EN PALABRAS DE… SM4RT: ¿COMODIDAD O INSEGURIDAD DIGITAL A LA VUELTA DE LA ESQUINA?

EN PALABRAS DE… SM4RT: ¿COMODIDAD O INSEGURIDAD DIGITAL A LA VUELTA DE LA ESQUINA?

Es imperativo un nuevo modo de protección informática ante los riesgos inherentes de la evolución tecnológica.

Por Guillermo Antonio Romero Peralta

La Ley de Moore, casi medio siglo después, prevalece en la acelerada carrera de la vanguardia digital, esa misma que nos ha catapultado a la Cuarta Revolución Industrial. En esta era, el incremento de las capacidades de la tecnología y el abaratamiento de los costos por su uso masificado, ha develado nuevos canales de interacción para las empresas y los usuarios finales.

Convergiendo en el núcleo de ésta revolución, se encuentran servicios que optimizan tanto labores cotidianas como tareas sumamente complejas por medio de la inteligencia y autonomía aplicada, como por ejemplo está el Internet de las cosas, la ciberseguridad, la simulación y la realidad virtual, el cómputo ubicuo y en la nube, los sistemas ciberfísicos y el Big Data, entre otros.

Este proceso se concentra en la optimización a través del análisis de datos reales o simulados, lo que obtendrá una normalización de resultados con mejores tiempos de respuesta en áreas críticas como la producción industrial, cadena de suministro, gestión de inventarios y entrega de servicios; marcando el advenimiento de la industria inteligente.

Estas bondades son extensivas a otros sectores: a través de la gestión inteligente de registros descentralizados, podremos optimizar la administración pública para combatir el peculado o gasto excesivo. Ésto, mediante contratos y transacciones por blockchain que mantienen una comunicación de alta disponibilidad con datos conciliados de manera distribuida. También así se marcan los beneficios para el usuario final de dispositivos inteligentes, dando un sentido de ubicuidad a la información, funcionalidad de sistemas, servicios para la vida personal y a la productividad empresarial.

Potenciales riesgos

Sin embargo, las condiciones también están sujetas a un contexto cibernético poblado de amenazas y vulnerabilidades. Podemos mencionar, a manera de ejemplo que las transacciones de bitcoins fueron vulneradas en los sistemas del usuario final. Medularmente, la tecnología se mantuvo segura, fueron los puntos extremos los que fallaron en su configuración y mecanismos de prevención.

Un caso más inocuo es el de la plataforma de iluminación inteligente de Phillips HUE, en donde un atacante descubrió que se podía acceder a su administración, sobrescribir el firmware y modificar los ciclos de apagado, haciendo imposible mantener la luz encendida, además de que la vulnerabilidad se podía propagar a otros focos conectados. El fallo residió tanto en el diseño del servicio como en los puntos finales.

Considerando estas brechas, es importante reflexionar sobre lo siguiente:

        En lo personal: ¿qué tan protegidos están los datos más banales de tu rutina diaria?

        A nivel empresarial: ¿qué grado de ubicuidad desprotegida es aceptable para la alta dirección de tu organización?

La evolución tecnológica no se detiene y adquirirá riesgos inherentes naturales de dicho desarrollo. En ésta vorágine de cambios, un nuevo modo de protección informática para nuestras operaciones y transacciones diarias, tanto personales como empresariales, es imperativo. La naturaleza mandatoria de estos mecanismos de control permitirá conservar u obtener ventajas y diferenciadores competitivos.

No toda innovación nace con seguridad en su núcleo, se deben tomar medidas adicionales para elevar la protección de tu entorno al mismo nivel de tu apetito al riesgo.

Para contrarrestar estas condiciones de inseguridad intrínsecas del uso amplio de las tecnologías de información, existen servicios de expertos en ciberseguridad que habilitan la protección necesaria para preservar la confidencialidad, integridad y disponibilidad de los datos, tanto horizontal como verticalmente. Se deben tomar consideraciones para defenderse frente a agresores no siempre externos y dolosos, sino también internos y culposos.

prianti-bann

Ir al canal SM4RT

Autor: Guillermo Antonio Romero Peralta

Gerente de Desarrollo Tecnológico en Sm4rt Security Services.

Compartir esta publicación en

Compartir por e-mail