ENTREVISTAS

Daniel Rodríguez, General Manager de Redtrust: “Lo más importante a proteger hoy es la identidad digital”



Dirección copiada

La suplantación de identidad digital y el secuestro de certificados son vectores críticos en los ciberataques actuales

Publicado el 21 jul 2025

Rufino Contreras

Redactor Jefe



Daniel Rodríguez, Redtrust

En el primer trimestre de 2025, España ha registrado una media de más de 1900 ciberataques semanales, según el INCIBE. ¿Cuál diría que es el principal factor detrás de este crecimiento tan significativo?

En realidad, esto es un dato engañoso, significa que se han detectado una cantidad muy grande de ataques. No podemos pensar que España en concreto es un objetivo más atractivo para los atacantes que empresas o instituciones en otros países, de manera que, si España sale en esta foto, podemos decir que es para bien.

Según diversas fuentes, España es el segundo país más atacado, solo superado por Estados Unidos. Como digo, este dato podría resultar alarmante, pero forma parte de una tendencia global, no sólo localizada en España.

Por otro lado, habría que ver también el tipo de ataque registrado y el éxito de éstos, en general, creo que las instituciones y las empresas han hecho un esfuerzo muy grande en el pasado para estar preparadas para los ciberataques ya que no está en nuestra mano eliminar los ataques, pero sí detectarlos, y tener políticas de transparencia para que todos salgamos reforzados y beneficiados.

¿Por qué los certificados digitales han pasado de ser una herramienta secundaria para trámites a convertirse en el núcleo de la identidad digital corporativa?

En una época como la actual donde la amenaza creciente es la suplantación de identidad digital es muy importante usar herramientas que garanticen la vinculación entre la persona física y la identidad digital o entre la persona jurídica y su identidad digital asociada.

En este sentido, el certificado digital sigue siendo la mejor manera securizar esas identidades digitales, ya sea de cara al usuario final como para la empresa.

Otra de las cosas que vemos como tendencia es la recuperación de la personación a la hora de emitir estos certificados digitales, ya que con las nuevas IA corremos el riesgo de suplantación por videollamada

DANIEL RODRÍGUEZ, REDTRUST

Un sistema de seguridad monolítico que ponga la identidad digital en el centro nos garantiza agilidad a la hora de otorgar o denegar permisos, controlar accesos, trazabilidad, movilidad, etc.

De manera que prácticamente lo más importante a proteger es esa identidad digital que nos dará acceso al resto de recursos que necesitemos. Esto ofrece la agilidad suficiente para que la gestión sea mucho más fácil y rápida.

Otra de las cosas que vemos como tendencia es la recuperación de la personación a la hora de emitir estos certificados digitales, ya que con las nuevas IA corremos el riesgo de suplantación por videollamada. En cambio, una personación física siempre nos garantiza que no se rompa la cadena de confianza.

¿Qué riesgos reales existen hoy en torno a la suplantación o secuestro de certificados, y cómo están actuando los atacantes para explotarlos?

Esta problemática no es nueva, si basamos nuestra seguridad en la identidad digital y a su vez utilizamos los certificados digitales para ello, lo más importante pasará a ser la protección de esos certificados digitales.

Asegurar de manera muy fuerte el acceso a los certificados por parte del usuario debería ser la primera medida de la empresa.

En los casos de ransomware, los primeros archivos que el software malicioso busca son los certificados digitales que tengan los usuarios en sus máquinas, son los primeros a secuestrar porque son conocedores de la importancia que tienen.

Si no se hace una correcta gestión de la identidad y los atacantes llegasen a obtener acceso a dichas identidades digitales, podrían provocar pérdidas tanto económicas como reputacionales, así como un riesgo de fuga de información.

Por desgracia, los medios que van a seguir explotándose de manera más activa es la suplantación mediante técnicas de ingeniería social. Este suele ser el primer paso para los atacantes, ya que saben que el eslabón más vulnerable suele ser el humano.

¿Qué ventajas ofrece un modelo de custodia en cloud gestionado con arquitectura single-tenant frente a modelos tradicionales?

Partiendo de la base de que cada cliente puede tener una necesidad específica, para nosotros el modelo más completo es el MSP (Managed Service Provided) ya que es mucho más escalable para las empresas, aporta una mayor agilidad a la hora de recuperar información en caso de desastre y garantiza un ciclo de vida del producto único para cada cliente.

Con este modelo, los costes indirectos (infraestructura, recursos, formación, etc.) que debe asumir la empresa, se reducen considerablemente y las tareas asociadas pueden recaer tanto en personal especializado del propio proveedor, como en partners debidamente formados.

El avance de los nuevos HSM-Cloud hace además que un modelo así no pierda ningún grado de seguridad con respecto al resto ya que todo está respaldado por la seguridad que ofrecen estos servicios.

¿Está el sector empresarial preparado para el desafío del “harvest now, decrypt later”?

No. Y en este sentido sí que debo ser rotundo, pero también debo disculpar a las empresas ya que en la mayoría de las ocasiones no está en su mano ya que seguimos teniendo una dependencia muy grande de terceros.

La criptografía post-cuántica está avanzando de manera rápida, incluso cuando la amenaza de la computación cuántica se plantea a varios años vista. Esto al final crea una sensación de preocupación moderada, ya que se cree que es aún algo incierto.

Por suerte, estamos en un grupo empresarial que ofrece soluciones perfectas a este reto y que en ningún caso vamos a generar pasos inciertos. En otras ocasiones podríamos pensar que aún es pronto por si en un futuro cambian los algoritmos o los estándares, pero precisamente lo que ofrecemos es la cripto-agilidad y la adaptabilidad a nuevos retos, si el día de mañana no es el estándar propuesto el que se impone, gracias a nuestros productos, podremos estar preparados para lo que venga.

¿Qué pasos concretos están dando las organizaciones para adoptar algoritmos postcuánticos?

Desde Redtrust y más concretamente desde Keyfactor, tenemos claro que hay una serie de etapas que toda empresa debe cumplir para adaptarse ante la eventual llegada del día Q. La primera y seguramente más importante es la de “discovery”.

Gracias la adquisición de ISG (InfoSec Global) y CipherInsights por parte de Keyfactor las empresas pueden tener un control total, en tiempo real, de todos los activos criptográficos de la empresa, de esta manera podemos determinar las zonas y los pasos a seguir para adaptarse a la nueva criptografía.

Los siguientes pasos vienen determinados por las necesidades de la propia empresa, pero normalmente, tras la etapa de descubrimiento, pasaríamos a una etapa de análisis para finalmente pasar a un plan de acción donde podremos ver todos aquellos puntos críticos a actualizar, a veces es tan fácil como actualizar versiones de los diferentes software que se hayan detectado, o configurar de manera correcta dichos productos. Otras acciones pasarán por la renovación de los certificados para que puedan tener capacidades post-cuánticas.

Artículos relacionados