Tecnologías disruptivas y ciberseguridad
8 diciembre, 2021

Durante los últimos años, hemos vivido una revolución tecnológica que ha cambiado por completo el mundo tal y como lo conocíamos. Esto no es diferente en el ámbito empresarial, en donde la tecnología ha transformado la manera de hacer negocios, e incluso los procesos internos de los empleados de la empresa. Por ello, tenemos que ser conscientes de estos cambios, conocerlos a fondo, y valorar cómo pueden afectar a la seguridad de nuestros sistemas y equipos.

Antes de nada, es importante dejar clara la definición de tecnología disruptiva. En líneas generales, podemos decir que una tecnología es disruptiva cuando deja obsoletas a las tecnologías que lideraban hasta el momento. Esta sustitución puede venir provocada por varias razones, ya sea por un abaratamiento de los costes de producción, una reducción de tiempo en los procesos, o una mejora sustancial en la calidad del producto o servicio final, entre otros.

El impacto de estas tecnologías en materia de ciberseguridad puede ser tanto positivo como negativo. Es decir, en algunas ocasiones, implementar este tipo de tecnologías aumentará la superficie de exposición de nuestros sistemas, mientras que, en otros casos, la seguridad quedará reforzada.

Entre las tecnologías disruptivas que ya están revolucionando el mundo empresarial, destacamos:

Big Data e Inteligencia Artificial

Las empresas cada vez utilizan más dispositivos (máquinas, sensores, sistemas inteligentes…) que generan datos constantemente. Estos datos, gestionados correctamente, pueden tener un gran valor para la organización, dado que en ocasiones permiten a sus dirigentes gestionar todos los procesos de una forma más eficiente, además de mejorar los estándares de calidad.

Al margen del Big Data, las empresas están utilizando sistemas que integran la tecnología de Inteligencia Artificial, que permiten potenciar la automatización de los procesos y de la toma de decisiones. Esto se consigue gracias a funciones como el reconocimiento de imagen y del lenguaje, entre otras.

El problema de estas tecnologías radica en que ambas pueden suponer un gran reto en materia de ciberseguridad. Por ejemplo, si utilizas sistemas de Big Data en tu organización, estarás gestionando los datos personales de todos tus clientes, por lo que tendrás que ser extremadamente cuidadoso y tratar de reforzar la seguridad de tus sistemas y equipos al máximo.

Blockchain

No es una novedad que el ámbito de las criptomonedas se encuentra en auge y que cada vez más personas cuentan con una cartera de inversión para invertir en este tipo de medios digitales. Sin embargo, las empresas también han mostrado gran interés por esta tecnología, y es que gracias a su inmutabilidad, las organizaciones pueden certificar el contenido o el bien que se genera y se transmite (qué entidad lo generó, desde dónde, cómo, cuándo…).

Esta inmultabilidad permite agilizar y simplificar los procesos, mejorar la trazabilidad de los servicios y potenciar la seguridad de la cadena de suministros. Esto se consigue gracias a que la tecnología del Blockchain permite generar contratos inteligentes, lo que a su vez se traslada en una mayor eficiencia y en un ahorro considerable.

Además, la tecnología blockchain podría tener algunas repercusiones en la seguridad por su carácter de certificador de transacciones, simplificando la autenticación y la integración de dispositivos, la coordinación y la auditoría de los procesos, y la estandarización de las comunicaciones.

Internet of Things (IoT)

Los dispositivos IoT permiten recolectar, enviar y recibir cantidades ingentes de información, lo que ha obligado a las empresas que los emplean a reforzar sus canales de comunicación y a buscar nuevas maneras de gestionar estos datos de forma óptima. Este tipo de dispositivos están revolucionando sectores como el de la logística, el transporte, la salud, la domótica y la vigilancia, y todo apunta a que esto es sólo el principio.

Sin embargo, la utilización de dispositivos de este tipo debe abordarse de una forma segura, dado que mucha de la información que gestionan es de gran valor para la organización, y esta podría quedar gravemente perjudicada si llegaran a las manos equivocadas.

Comparte este artículo

Publicaciones Relacionadas

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido