Una estrategia de seguridad integral, la ruta necesaria para cualquier empresaDaniel Pastor Tomás 16 enero, 2017 La seguridad no es un producto, sino un proceso continuo y complejo que exige estar al día de las amenazas más recientes y más críticas para el negocio, con el fin de comprenderlas y definir estrategias para contrarrestarlas. Cualquier empresa puede ser víctima, por lo que hay que estar preparados para garantizar un plan de de seguridad óptimo para cada una de ellas. Para concienciar de su importancia al cliente e intentar proporcionarle las claves para su negocio en este sentido, el nuevo Espacio Innovación Telefónica dedica también una ruta demostrativa a la seguridad. Compañeros míos ya han escrito de la Ruta B2B y la Ruta cloud. Yo hoy lo haré del recorrido de la seguridad. Este itinerario consta de cuatro paradas en las que es posible descubrir soluciones relacionadas con la seguridad física, la seguridad lógica o la ciberseguridad. Lo primero es el control de accesos y vigilancia, por lo que el recorrido empieza con una identificación por reconocimiento facial en 3D. Esta cámara, que se utiliza para accesos a edificios de alta seguridad, captura los rasgos faciales de la cara, por lo que será capaz de reconocer a las personas con gafas, barba o gorro, e incluso diferenciar a alguien de su hermano gemelo. Pero si lo que nos interesa es detectar patrones de movimiento de personas, contadores de acceso a un recinto u objetos inanimados durante un período de tiempo, hay una solución de vídeo inteligente que recoge y procesa imágenes en tiempo real con el objetivo de enviar alarmas a un centro de seguridad. Una vez que el cliente ha accedido de forma segura a su sede y ésta se encuentra bien protegida, necesitará iniciar sesión en sus sistemas corporativos. La forma de hacerlo dependerá del nivel de seguridad que se requiera, pero éste siempre aumentará con el uso de factores biométricos y, además, doble factor de autenticación. Por eso, la segunda parada de la Ruta seguridad se dedica a la autenticación o identidad digital. En ella el visitante puede comprobar en primera persona cómo a la hora de firmar un documento, la pantalla de una tablet reconoce una serie de patrones como la presión, la velocidad, la aceleración o el trazo, que permiten conocer con validez legal quién es el firmante original. Existe, además, una solución de biometría vascular, que reconoce el patrón de venas de nuestra mano y si circula corriente sanguínea por ellas, que es sin duda un factor biométrico de alta seguridad. También en este punto hablamos de la importancia de eliminar las contraseñas, que ya están siendo sustituidas por autenticación basada en un elemento seguro como es la SIM de un operador. Este nivel de seguridad aplicado a la sede del cliente tiene que reflejarse también de puertas para afuera, gracias a soluciones de seguridad gestionada de Telefónica. Las empresas necesitan expertos de seguridad y plataformas de monitorización constante ante los continuos ataques informáticos, con el objetivo de detectar, prevenir, mitigar y analizar cualquier amenaza. Ése es el objetivo de la tercera parada, saber qué está ocurriendo en la seguridad informática de una empresa a través de distintas métricas o KPI de monitorización. Con la misma premisa de mitigar cualquier ataque, abordamos en la cuarta parada la ciberseguridad. Las empresas pueden ser víctimas por ejemplo de una suplantación de identidad (phising) o del robo de tarjetas de crédito (carding), que pueden afectar a la seguridad de sus datos o directamente a su negocio y reputación. Es en este punto donde podemos comprobar lo fácil que puede resultar sufrir un ciberataque de robo de credenciales a través de dispositivos corporativos o que un ordenador quede infectado y pase a formar parte de una botnet (conjunto de ordenadores infectados controlados por un ciberdelincuente), por citar dos de las demos que se muestran en Espacio Innovación Telefónica, y lo necesario que resulta contar con plataformas de análisis y vigilancia digital para poder detectar estas fugas de información y estar en todo momento protegido. La experiencia se completa descubriendo el nuevo SCC (Security Cyberoperations Center) a través de un vídeo que muestra la dinámica de trabajo. En definitiva, esta ruta supone un lugar donde vivir la seguridad. Es importante que vengáis a conocerla, pero mientras os dejo este vídeo que la resume en algo más de un minuto: Imagen: sdminor81 El cambio continuo, lo único que va a ser ya siempre asíGrandes cambios, pequeños equipos: la filosofía DevOps
Mercedes Núñez Imascono: “Nuestro camino siempre ha sido un viaje al futuro” En España tenemos un gran talento digital. Debemos reforzar la colaboración público-privada y entre grandes empresas y pymes para impulsar la exportación de nuestra tecnología Imascono es una pequeña empresa...
Félix Hernández Herramientas digitales para complementar la estrategia de vacunación del COVID Esta vacuna es el paradigma del progreso científico-técnico del siglo XXI. Si hacemos memoria, el coronavirus fue identificado genéticamente en Wuhan hace apenas un año, a finales de...
Antonio Moreno Aranda Smart Grids: el papel clave de las redes inteligentes en la transición energética “La mejor energía es la que no se consume”: ésta fue una de las reflexiones que se escuchó en el VII Congreso Smart Grids, que se celebró, de forma...
Fernando Rodríguez Cabello La automatización inteligente despega En el marco del impulso a la digitalización, 2020 también ha supuesto un importante avance para la automatización inteligente. Así lo recoge el informe de Deloitte “Automation with intelligence”. Frente...
Mercedes Núñez Competencias digitales… para hacer vida normal Según la Unión Europea, una de cada dos ofertas de trabajo en España ya son empleos digitales y para el año que viene el 45 por ciento de las...
Alicia Díaz ¿Puede la escuela digital romper la brecha educativa? La brecha educativa tiene que ver no solo con el nivel de conocimientos y el acceso a la tecnología, sino también con el estrato social y económico, e incluso...