Actualizado el 26/03/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Cómo reforzar nuestros datos, Día Mundial de la Seguridad de la Información

Cómo reforzar nuestros datos, Día Mundial de la Seguridad de la Información

Escrito por Agencias Externas el 01/12/2020 a las 13:08:27
1113

Si cada 30 de noviembre, se reitera la importancia que tiene proteger la información con medidas de seguridad en los sistemas, esta recomendación se hace más que necesaria en 2020.


La Covid-19 ha obligado a un alto porcentaje de empresas a trasladar gran parte de su actividad al mundo digital. El número de transacciones económicas online y e-commerce también se han incrementado, al igual que el consumo de ocio a través de la red. La pandemia ha reforzado nuestra dependencia del uso de la tecnología, pero también ha aumentado el número de ataques cibernéticos.


Reforzar la seguridad de las empresas y organizaciones que manejan datos sensibles e información confidencial es primordial, al igual que lo es proteger la privacidad de los usuarios cuando compramos o utilizamos las aplicaciones tecnológicas.


Según un informe reciente publicado por el Consorcio Internacional de Certificación de Seguridad de Sistemas de Información o (ISC)2, (organismo con sede en Florida encargado de educar y certificar a los profesionales de la seguridad de la información), más de 3.800 profesionales en Estados Unidos dedican sus esfuerzos a tareas relacionadas con la ciberseguridad.


Si a estos datos sumamos la irrupción de la Covid-19, podemos ver, por primera vez, más trabajadores dedicados a esta temática como consecuencia de dos factores: una demanda cada vez mayor y más ciberataques derivados del teletrabajo. El estudio recoge la cifra de 700.000 trabajadores dedicados exclusivamente a gestiones de ciberseguridad.


En este sentido, si lo extrapolamos a España, es muy probable que en el 2021 más del 50% de responsables en ciberseguridad de las principales compañías destinen una gran partida presupuestaria de las cuentas anuales con el objetivo de proteger la seguridad de sus datos, sistemas y gestiones con clientes.


Y no solo esto, sino que España se situará a la cabeza en cuestiones de seguridad de la información, por encima de países como Francia, Alemania o Reino Unido según el estudio “Cyber Security to Tecnology Purchase Decision Making”.


Actitud proactiva


En los últimos meses, Amatech Group, compañía tecnológica con más de 20 años de experiencia, ha implantado el teletrabajo de manera escalonada con prestigiosos sistemas de seguridad. “Antes de la irrupción de pandemia, en torno a un 15% de la plantilla ejercía el teletrabajo. Para nosotros ha sido un verdadero reto mandar a todos los trabajadores a casa de forma masiva. En menos de 48 horas toda la plantilla se incorporó al teletrabajo. Todo ello contando con las dificultades de las infraestructuras de nuestros clientes pues no estaban preparado para el teletrabajo”, señala Eva García, directora de RRHH de Amatech Group.


El grupo tecnológico ha reforzado el teletrabajo de sus clientes para proteger sus datos sensibles de manera encriptada alejando a “piratas” de posibles ataques.


Las herramientas digitales de las que se sirve Amatech Group, así como sus principales proveedores, Microsoft y Red Hat, entre otros, han facilitado la inclusión y accesibilidad de cualquier trabajador a sus diferentes dispositivos tecnológicos. La irrupción de la Covid-19 ha “permitido” que puedan seguir desarrollando su trabajo sin problema al estar perfectamente habilitado su plan de Transformación Digital, tanto a nivel interno como para con sus clientes, reforzando desde el acceso a redes corporativas, mail y nube de trabajo.


La nube, responsable de la seguridad de las empresas


Cada vez hay más dispositivos conectados como consecuencia de la globalización y la digitalización. Estar conectados y cerca es posible, pero las vulnerabilidades y ataques se hacen cada vez más latentes. Por eso, de la mano de Microsoft Azure, Amatech Group brinda a sus clientes la posibilidad de desarrollar toda su infraestructura en la nube de manera segura y accesible desde cualquier lugar para no poner en peligro la seguridad de las empresas y evitar intrusos en sus sistemas.


Microsoft Azure y el Centro de Seguridad de Azure son sinónimo de productividad y seguridad. La nube permite responder en tiempo real a cualquier amenaza sin necesidad de instalar licencias o programas de terceros. “La información de nuestros clientes se almacena en copias de seguridad cifradas mediante backups encriptados que poseen un sistema de recuperación de la información en caso de tener que responder a ciberataques de manera rápida, inteligente y automatizada gracias al Machine Learning y la Inteligencia Artificial”, explica Sergio Aguilera, IT Director de Amatech Group.


Ese refuerzo en la seguridad de empresas y clientes también se extiende al ERP Microsoft. Business Central aplica Azure AD como método de autenticación. En Azure AD, los datos de autenticación configurables por cada usuario se almacenan en una base de datos aislada y diferenciada de otros usuarios, lo que garantiza el aislamiento completo de datos y escenarios de copia de seguridad y restauración. Asimismo, Dynamics 356 Business Central utiliza cifrado para proteger los datos de los clientes en una doble vía, tanto TDE (cifrado de datos transparente) como con cifrado de respaldo, garantizando un entorno de trabajo seguro.


Blockchain, una tecnología disruptiva y con mucho potencial


Otra de las herramientas capaces de tapar esos ‘agujeros de seguridad’ es Blockchain, un concepto tecnológico que representa un enfoque innovador para la ciberseguridad. Esto es fruto de la naturaleza y el diseño de la cadena de bloques, que utiliza la criptografía del cifrado y la firma digital.


"Los datos que se incluye en la cadena de bloques están protegidos por la topología descentralizada y distribuida de la red, además de por los algoritmos criptográficos que sellan cada bloque. Esto no impide un ataque informático, pero sí lo complica. El hecho de que la información no se pueda manipular, dado que cada bloque tiene una referencia al anterior (mediante su hash) y sólo se puede modificar con el consenso de los nodos de la red, también complica la labor de un atacante que quiera romper y alterar la estructura fijada", apunta Arkaitz Carbajo, Responsable Técnico de Innovación de Amatech Group.


En las organizaciones que gestionan datos sensibles y que es imprescindible la confidencialidad de la información, esta se puede proteger haciendo uso de algoritmos criptográficos de cifrado, una opción que permite Blockchain. Por tanto, la cadena de bloques se erige como una candidata a cumplir un papel destacado en la ciberseguridad en los próximos años, ofreciendo protección de la identidad, de los datos y de las infraestructuras y permitiendo múltiples aplicaciones para aumentar la seguridad.


Robots de software de RPA: guardianes de la información


Si algo marca la diferencia para poder atajar de forma rápida y eficiente un ciberataque, es la inmediatez. Los robots de software, trabajando 24/7, son capaces de controlar, detectar y actuar en tiempo real ante una posible filtración. Esto es gracias a que pueden realizar tareas a lo largo de un ciclo de trabajo y tener parametrizadas las excepciones que, en este caso, son indicios de un ciberataque.


Es decir, podemos decir a los robots de automatización que, ante una petición determinada, bloquee un sistema o simplemente notifique antes de realizar la acción, detectando así, actividades fraudulentas como el phishing o de intento de robo de información.


Además, gracias a la combinación tecnológica de RPA con otras, como Machine Learning e Inteligencia Artificial, se da paso a la hiperautomatización, aumentando la capacidad de los softbots y creando entornos de trabajo eficaces y ciberseguros, tanto para empleados como para clientes.


Recordemos que el Día Internacional de la Seguridad de la Información, fue una propuesta de la prestigiosa Association For Computing Machinery (ACM), tras detectarse el primer caso de malware de propagación en red, conocido como ‘Gusanos de Morris’.