Tecnologías disruptivas y ciberseguridad
8 diciembre, 2021

Durante los últimos años, hemos vivido una revolución tecnológica que ha cambiado por completo el mundo tal y como lo conocíamos. Esto no es diferente en el ámbito empresarial, en donde la tecnología ha transformado la manera de hacer negocios, e incluso los procesos internos de los empleados de la empresa. Por ello, tenemos que ser conscientes de estos cambios, conocerlos a fondo, y valorar cómo pueden afectar a la seguridad de nuestros sistemas y equipos.

Antes de nada, es importante dejar clara la definición de tecnología disruptiva. En líneas generales, podemos decir que una tecnología es disruptiva cuando deja obsoletas a las tecnologías que lideraban hasta el momento. Esta sustitución puede venir provocada por varias razones, ya sea por un abaratamiento de los costes de producción, una reducción de tiempo en los procesos, o una mejora sustancial en la calidad del producto o servicio final, entre otros.

El impacto de estas tecnologías en materia de ciberseguridad puede ser tanto positivo como negativo. Es decir, en algunas ocasiones, implementar este tipo de tecnologías aumentará la superficie de exposición de nuestros sistemas, mientras que, en otros casos, la seguridad quedará reforzada.

Entre las tecnologías disruptivas que ya están revolucionando el mundo empresarial, destacamos:

Big Data e Inteligencia Artificial

Las empresas cada vez utilizan más dispositivos (máquinas, sensores, sistemas inteligentes…) que generan datos constantemente. Estos datos, gestionados correctamente, pueden tener un gran valor para la organización, dado que en ocasiones permiten a sus dirigentes gestionar todos los procesos de una forma más eficiente, además de mejorar los estándares de calidad.

Al margen del Big Data, las empresas están utilizando sistemas que integran la tecnología de Inteligencia Artificial, que permiten potenciar la automatización de los procesos y de la toma de decisiones. Esto se consigue gracias a funciones como el reconocimiento de imagen y del lenguaje, entre otras.

El problema de estas tecnologías radica en que ambas pueden suponer un gran reto en materia de ciberseguridad. Por ejemplo, si utilizas sistemas de Big Data en tu organización, estarás gestionando los datos personales de todos tus clientes, por lo que tendrás que ser extremadamente cuidadoso y tratar de reforzar la seguridad de tus sistemas y equipos al máximo.

Blockchain

No es una novedad que el ámbito de las criptomonedas se encuentra en auge y que cada vez más personas cuentan con una cartera de inversión para invertir en este tipo de medios digitales. Sin embargo, las empresas también han mostrado gran interés por esta tecnología, y es que gracias a su inmutabilidad, las organizaciones pueden certificar el contenido o el bien que se genera y se transmite (qué entidad lo generó, desde dónde, cómo, cuándo…).

Esta inmultabilidad permite agilizar y simplificar los procesos, mejorar la trazabilidad de los servicios y potenciar la seguridad de la cadena de suministros. Esto se consigue gracias a que la tecnología del Blockchain permite generar contratos inteligentes, lo que a su vez se traslada en una mayor eficiencia y en un ahorro considerable.

Además, la tecnología blockchain podría tener algunas repercusiones en la seguridad por su carácter de certificador de transacciones, simplificando la autenticación y la integración de dispositivos, la coordinación y la auditoría de los procesos, y la estandarización de las comunicaciones.

Internet of Things (IoT)

Los dispositivos IoT permiten recolectar, enviar y recibir cantidades ingentes de información, lo que ha obligado a las empresas que los emplean a reforzar sus canales de comunicación y a buscar nuevas maneras de gestionar estos datos de forma óptima. Este tipo de dispositivos están revolucionando sectores como el de la logística, el transporte, la salud, la domótica y la vigilancia, y todo apunta a que esto es sólo el principio.

Sin embargo, la utilización de dispositivos de este tipo debe abordarse de una forma segura, dado que mucha de la información que gestionan es de gran valor para la organización, y esta podría quedar gravemente perjudicada si llegaran a las manos equivocadas.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

On-Premise vs Cloud: Cuál es más conveniente para tu negocio

On-Premise vs Cloud: Cuál es más conveniente para tu negocio

En nuestro blog, ya hemos hablado en repetidas ocasiones sobre cloud computing, sus principales características, y algunas de sus ventajas más notables. En el artículo de hoy, vamos a contraponer las infraestructuras On-premise y cloud, de manera que tengáis claras las diferencias entre ambas, y sepáis cuál es más conveniente para vuestra organización.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido