Cómo las tecnologías blindan seguridad a los negocios en el siglo XXI

De acuerdo con un estudio hecho por PayPal y Microsoft indica que las estadísticas sobre robo de datos, fraude en línea y cibercrimen siguen presentes y en aumento en los últimos años. Tan sólo durante 2019, el 54% de las empresas mexicanas sufrieron algún robo de información.

Para las empresas estos datos significan la interrupción, pérdida financiera y hasta  la confianza de sus consumidores. Un estudio de la empresa de seguridad cibernética Centrify, encontró que el 65% de los clientes perdió la confianza en la organización como resultado de la violación de datos. Por otro lado, la empresa consultora IDC descubrió que el 80% de los consumidores dejaría de comprar en un negocio si su información se ve comprometida en una violación de seguridad.

Ignacio Bermeo, director general de la empresa especializada en gestión de contratos digitales, TRATO.io. dijo: “Hoy en día existen diferentes herramientas que pueden ayudar a blindar la seguridad de las empresas, como la Inteligencia Artificial, la encriptación de datos o incluso el blockchain. Por ejemplo, los contratos inteligentes ayudan a evitar los fraudes que se suelen dar en los contratos de papel. Y así como esta tecnología, existen otras que pueden ayudar a las empresas a mejorar sus esfuerzos de seguridad y blindarse contra los ataques cibernéticos.”

En este sentido, éstas son las tecnologías que están ayudando a las empresas a mejorar su seguridad:

  1. Deep learning

Esta tecnología tiene múltiples aplicaciones para diferentes industrias, entre ellas la ciberseguridad, pues una de sus fortalezas es que sus algoritmos le permiten aprender en tiempo real el comportamiento de los usuarios y desarrollar nuevos criterios de clasificación sin intervención humana, lo que le permite prevenir fraudes y actividades sospechosas.

El deep Learning puede comprender en qué momento el comportamiento del usuario se torna malicioso, basándose en el uso previo por parte de los estos, lo que le permite bloquear y notificar actividades sospechosas. Por ejemplo, se puede utilizar como un método de identificación, lo que permite a las empresas reconocer si un usuario es un humano o un bot, si un cibercriminal está intentando suplantar una identidad de un alguien más o si está interactuando con la cuenta de otra persona u usuario desde cualquier parte del mundo.

La multinacional tecnológica Stripe, empresa a cargo de procesar pagos de cientos de millones de clientes, evitó fraudes por aproximadamente 4 mil millones de dólares gracias al uso de este tipo de inteligencia artificial. Por otro lado, la compañía de software y hardware de seguridad, Sophos, utiliza el deep learning para analizar los archivos en una computadora, con el fin de detectar y bloquear malware desconocido antes de que se ejecute.

  1. Contratos inteligentes

Las transacciones empresariales deben mantener acuerdos por que esto obliga a la necesidad de crear contratos; sin embargo, la manipulación de información, alteración de firmas, la interpretación y pérdida de información suponen un problema para la industria legal. Ante esto es que surgieron los contratos inteligentes basados en tecnología blockchain (cadena de bloques) los cuales pueden resolver estos conflictos en el terreno de los acuerdos civiles y mercantiles.

Un contrato inteligente o smart contract, es un programa informático que auto ejecuta acuerdos establecidos entre dos o más partes. El contrato queda ajustado a la consecuencia de un término o una condición y, a diferencia de los contratos tradicionales, estos se pueden ejecutar sin necesidad de que un juez o una autoridad que exija su cumplimiento.

“Al estar plasmados dentro de una red de blockchain, los contratos inteligentes no pueden ser reescritos o modificados una vez que se han establecido entre las dos partes, lo cual da una mayor seguridad a los usuarios y reduce significativamente el riesgo de estafa”, agrega el director de TRATO.

“Además, el proceso de ejecución descentralizado elimina el riesgo de manipulación, ya que la ejecución es gestionada automáticamente por toda la red en lugar de por un organismo centralizado”, explica.

Esta tecnología ya es utilizada en la industria financiera, bienes raíces, cuidado de la salud y automotriz, entre otras.

  1. Controles de acceso adaptativo

Hay varias técnicas de ingeniería social (manipulación o engaño de personas clave para obtener acceso a la información de una empresa), como el phishing (suplantación de identidad) o el baiting (oferta de productos falsos a cambio de datos personales), que hacen posible que los delincuentes obtengan las credenciales de acceso e información personal de los usuarios de una organización para llevar a cabo una violación de seguridad.

En este sentido, las empresas deben disponer de un Sistema de Autenticación Adaptativa, el cual aplica a varios niveles de seguridad y controles de accesos, sobre todo si la infraestructura de la firma se encuentra en la nube.

En caso de que el director general de la compañía se encuentre de vacaciones y quiera comprobar un reporte de resultados sobre un cliente, el Sistema de Autenticación Adaptativa resulta útil, pues detecta la ubicación del usuario y genera una doble comprobación de su identidad, solicitando más información que la cotidiana, sea un PIN, un patrón o control por voz. Con esto los datos se mantienen seguros en caso de que la contraseña de acceso rápido se filtre.

  1. Agentes de seguridad de acceso a la nube

En la actualidad, las empresas a nivel global están adaptando cada vez más sus servicios a la nube, con esto se vuelven más ágiles, colaboran mejor y de manera remota, con ahorros en costos de infraestructura; sin embargo, utilizar esta tecnología conlleva riesgos de seguridad.

Para blindarse de estas amenazas, surgieron los Agentes de Seguridad de Acceso a la Nube (CASB) por sus siglas en inglés), que son herramientas de software que se ubican entre la infraestructura local de una organización y los servidores de un proveedor de la nube.

Esta tecnología actúa como intermediario con el objetivo de analizar el tráfico de la nube y ampliar el alcance de sus políticas de seguridad, interponiéndose entre los usuarios finales, tanto si están en equipos de escritorio de la red corporativa, en dispositivos móviles o trabajando de forma remota utilizando redes desconocidas.

Con esto se puede Identificar y evaluar todas las aplicaciones que se utilizan en la nube, así como cifrar el contenido confidencial, y detectar y bloquear el las cuentas que detecte con indicios de actividades maliciosas.

Redacción

Recuerda dejarnos un comentario

RECOMENDAMOS ¿Por qué todos debemos conocer la NOM 035 sobre la salud mental en el trabajo?

Te compartimos el siguiente vídeo

Photo of author

Más Notas

Deja un comentario