Inicio > Blog

08 Sep INCIBE

Tecnologías disruptivas para la empresa segura


En los últimos años, se han ido sucediendo, de forma vertiginosa, una serie de cambios en las tecnologías que se usan en los entornos empresariales y que han ido transformando la manera de hacer negocios o de realizar las tareas por parte de los empleados. Tenemos que conocerlas y valorar cómo pueden afectar a la seguridad.

Pero, ¿qué es una tecnología disruptiva?

Se considera una tecnología disruptiva cuando deja obsoletas las tecnologías imperantes hasta ese momento, al producirse un abaratamiento de los costes de producción, una mejora de las tareas realizadas para la obtención final del producto o servicio, así como una mejora de la calidad de los mismos y el tiempo empleado en producirlos. Un ejemplo clásico de este concepto, es la irrupción de los ordenadores personales en las oficinas que relegó a un papel secundario a las máquinas de escribir, provocando la centralización en un solo dispositivo de varios elementos presentes en la oficina.

Estas tecnologías modifican también a la ciberseguridad de los procesos de distintas formas, pudiendo, por ejemplo, ampliar la superficie expuesta a los ataques o por el contrario servir para mejorar los mecanismos de defensa. Entre las tecnologías disruptivas que están llegando al mercado y que prometen revolucionar el sector empresarial en los próximos años destacan:

El internet de las cosas

La implantación de dispositivos IoT (del inglés Internet of Things) que permiten la recolección, envío y recepción de multitud de información, ha obligado a adecuar las redes de comunicaciones existentes para poder gestionar de manera óptima el gran caudal de información que se genera e intercambia. Son ejemplos de dispositivos IoT las lámparas, termostatos, robots de limpieza y otros dispositivos domóticos conectados a Internet o los wearables, altavoces, vehículos y en general, todo tipo de dispositivos con el apellido «inteligentes». Esto está provocando una revolución en materia de conectividad con el despliegue de nuevas redes de telecomunicaciones, teniendo en cuenta su número y la información generada. Entre ellas destacan las redes que surgen del desarrollo de las redes 5G.

Este tipo de dispositivos está cambiando el mundo de sectores muy diversos, como el de logística y transporte o las empresas dedicadas a la salud, la domótica o la vigilancia. Un proyecto interesante en el que se aúnan varias tecnologías disruptivas ha sido desarrollado por «Territorio rural inteligente» desarrollado por Telefónica y que ha permitido a un pequeño municipio instalar dispositivos IoT para la gestión de los residuos sólidos urbanos y la iluminación, recogida de datos, con el consecuente ahorro para las arcas municipales en los servicios públicos.

Como en otros casos, el uso de dispositivos IoT ha de abordarse con seguridad. Para adoptar esta tecnología de forma segura puedes seguir las recomendaciones de la Guía «Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario».

El uso del big data y la inteligencia artificial

Debido al uso de sensores, máquinas y otros dispositivos que generan datos de forma constante, las fábricas, oficinas y otras dependencias de las empresas están evolucionado actualmente hacia entornos inteligentes donde la información recopilada, a través de sensores y otros dispositivos electrónicos, se convierte en un factor de producción. Toda esta información si es tratada debidamente a través de tecnologías big data permite a las empresas reducir los costes y el tiempo empleado en producir, así como mejorar los procesos y la calidad de los productos finales.

Para poder procesar adecuadamente toda esta información también se recurre a la inteligencia artificial que permite, gracias a la tecnología el reconocimiento de imagen y del lenguaje, impulsar la automatización de los procesos y la toma de decisiones.

Ambas tecnologías, ya sean de forma individual o conjunta, pueden significar un gran reto para la seguridad. Por una parte, la privacidad puede verse afectada si los datos tratados son datos personales de tus clientes, por eso si usas big data recuerda tener en cuenta la privacidad. Por otra parte, la inteligencia artificial permite automatizar la búsqueda de vulnerabilidades presentes en el código o en las páginas webs por parte de los ciberdelincuentes, ayudándoles a dirigir ataques contra objetivos concretos. Por ello, el uso de ambas tecnologías permite mejorar la forma en la que se desarrollan mecanismos de defensa, por ejemplo, la eficiencia de los filtros de correo o la detección de fraude, evolucionando las soluciones de análisis de eventos de seguridad.

Blockchain

Después de la euforia inicial por el auge de las criptomonedas, la tecnología de cadena de bloques se está orientando hacia el mundo empresarial. Las empresas pueden aprovechar la inmutabilidad de la información gestionada en las redes blockchain para dar una capa de veracidad a la información contenida en las mismas, es decir, certificar el contenido o el bien que se genera y se transmite; qué persona, entidad, institución o dispositivo generó o envío qué; desde dónde, cómo y cuándo.

Debido a esta propiedad de inmutabilidad de las transacciones, es posible agilizar los procesos, mejorar la trazabilidad de los productos o servicios, y potenciar la seguridad de la cadena de suministros mediante la generación de «contratos inteligentes», que permiten a las empresas revisar en cualquier momento el proceso en el que se encuentra, así como la información contenida en el mismo. Así, se logra un ahorro considerable, tanto en la documentación generada, como en los intermediarios y los procesos acreditados gracias a la trazabilidad de los productos o servicios a través de la cadena de valor. Para las empresas industriales y para la contratación, blockchain podría tener repercusiones en la seguridad por este carácter de certificador de transacciones, facilitando la autenticación y la integración de dispositivos, la coordinación y la auditoria de los procesos, y la estandarización de las comunicaciones.

La movilidad como servicio

También conocida como Mobility as a Service (MaaS), en ella se agrupan las tecnologías que permiten la conectividad del vehículo con su entorno, la automatización de los transportes y la logística o la movilidad compartida (o carsharing, como Uber, Cabify o similares). Todas estas características permiten obtener unos ahorros importantes en tiempo y consumos energéticos, así como la disminución del riesgo de accidentes de tráfico.

La movilidad como servicio trae asociados riesgos en materia de ciberseguridad que pueden afectar a varios aspectos, como pueden ser la privacidad de las personas, ya que las diferentes formas de conectividad pueden poner en riesgo su información personal (credenciales, posición geográfica a través del GPS, Bluetooth, entre otras); o de la seguridad física del propio vehículo y de sus ocupantes en el caso de un coche autónomo, ya que si es hackeado y los ciberdelincuentes consiguen el control del mismo puede poner en riesgo la integridad física de sus ocupantes.

La computación cuántica

Esta tecnología, aunque todavía se encuentra en fase experimental, está permitiendo abrir nuevas fronteras científicas y tecnológicas al poder realizarse en poco tiempo tareas complejas, que con los medios informáticos actuales son irrealizables o de muy lenta resolución, es decir, la gran ventaja que ofrece la computación cuántica es que permitirá resolver problemas que conllevan procesar una gran densidad de información en poco tiempo, como son los cálculos necesarios en estudios científicos o la creación de algoritmos criptográficos más robustos y seguros. Todo ello contribuirá a mejorar el uso de recursos, así como a un descenso del gasto de la energía empleada y a impulsar avances en mecanismos y tecnologías de ciberseguridad.

Otras ayudas: legislación y ciberseguros

La ciberseguridad evoluciona al mismo ritmo al que evolucionan las tecnologías, de las que también se beneficia, para ofrecer soluciones que mitiguen los efectos de las nuevas amenazas y que sus consecuencias en las empresas sean las menores posibles. Estos avances se pueden ver en las soluciones de ciberseguridad para proteger las comunicaciones, algunos son los llamados de nueva generación, o la detección de infecciones con malware, entre otros, con lo que se minimizan los efectos de los ataques realizados por los ciberdelincuentes.

Para minimizar las pérdidas económicas, materiales o humanas que pueden tener consecuencias negativas se están reformando las legislaciones nacionales e internacionales para combatir los ciberdelitos. Esto ha ayudado a desarrollar legislaciones más estrictas contra las ciberdelincuentes, así como organismos que ayudan a combatir estos delitos. En el caso de España se está realizando una labor legislativa que está favoreciendo el desarrollo del marco legal en materia de ciberseguridad en leyes que afectan a la protección de datos (LOPDGDD) o al comercio electrónico (LSSICE), entre otras. Todas las leyes afectadas por el campo de la ciberseguridad se encuentran recogidas en el Código de Derecho de la Ciberseguridad.

Los riesgos tecnológicos, también los de las tecnologías disruptivas, pueden ser abordados mediante medidas tecnológicas y organizativas, concretando un Plan Director de Seguridad. Una de estas formas de abordar los riesgos de ciberseguridad que pueden afectar al buen funcionamiento del negocio es su transferencia o contratación de la cobertura con ciberseguros.

Volver al blog

Enlaces

¿Quienes somos?

Somos una consultora legal en Privacidad, especialistas en Protección de datos.

icono-serproseg

Servicios SERPROSEG

Protección de datos
DPD
Reputación en Internet
Propiedad industrial
Emisión de certificados digitales
Emisión de sello electrónico
Emisión de marca de tiempo
 

Otros Servicios

Destrucción documental certificada
Autenticación de doble canal 
Backups: a prueba de ransomware 
Securización de WI-FI publica (HOT SPOT) 
Dominios y hosting 
Web master
R.R.S.S. 
Mantenimiento informático
Antivirus profesionales 
Laboratorio informático pericial 
Respuesta ante incidentes de seguridad 
Consultoría de seguridad, sistemas y comunicaciones 
Análisis forense, peritaje informático y tasación 
Desarrollo de herramientas de seguridad a medida 
Soporte en seguridad perimetral, sistemas y comunicaciones
Securización de infraestructuras y sistemas 
Auditoría de seguridad y hacking ético
Telefonía IP y soluciones Cloud