Prijeđi na glavni sadržaj
Bosch en Colombia

Cyber Security: ¿cómo garantizar la seguridad y generar confianza en Internet? 

Cyber Security: ¿cómo garantizar la seguridad y generar confianza en Internet? 

Si bien el avance tecnológico produce soluciones que optimizan varios procesos utilizados por los sectores minorista e industrial, también puede usarse con fines maliciosos. Prueba de ello son los ciberataques cada vez más frecuentes y diferenciados, capaces de causar un daño incalculable a las empresas. La solución es invertir en herramientas y administración de cyber security realmente efectivas. 

Esta necesidad se ha vuelto aún más indispensable en el contexto mundial actual, en el que casi todas las organizaciones han tenido que recurrir al home office, al menos en algún nivel.

El problema es que la infraestructura necesaria de seguridad, no siempre está disponible en este entorno. 

El resultado, sumado al uso de métodos más sofisticados por parte de los delincuentes, explica el notable incremento de amenazas cibernéticas respecto a años anteriores.  

El caso es que, ya sea presencialmente en la empresa o en casa, el aumento significativo de estos eventos generó una alerta para prestar mayor cuidado a la seguridad de los datos en la red. 

¿Qué es cyber security y por qué es tan importante? 

Básicamente, cyber security involucra prácticas desarrolladas para promover la integridad de un conjunto de elementos, como máquinas, computadoras, servidores, sistemas, datos y estructuras de red. 

¿Qué es cyber security y por qué es tan importante? 

Básicamente, cyber security involucra prácticas desarrolladas para promover la integridad de un conjunto de elementos, como máquinas, computadoras, servidores, sistemas, datos y estructuras de red. 

Además, vale la pena recordar que la planificación de la seguridad se puede subdividir, lo que facilita abordar aspectos específicos de cada categoría. Esto significa que es común tener un rama de cyber security dedicada solo a proteger sistemas, mientras que otra se usa para proteger aplicaciones, por ejemplo. 

Son muchos los aspectos que justifican la necesidad de mejorar y fortalecer los protocolos relacionados con cyber security.

A medida que el Big Data se expande, por ejemplo, aumenta la preocupación por tomar acciones más efectivas para garantizar la calidad y control sobre los datos personales almacenados y utilizados por las empresas. 

Toda esta preaución se genera debido a que, a través de herramientas de recolección, clasificación y análisis adecuadas, diferentes conjuntos de datos se transforman en información valiosa para los diferentes departamentos de las empresas. 

Además, dada la expansión, los múltiples objetivos y la amplia variedad de cadenas de amenazas virtuales identificadas hasta ahora, está claro que la red de protección debe ser extensa. Desde el peligroso Caballo de Troya hasta la pesadilla llamada Ransomware, las técnicas aplicadas por hackers maliciosos se readecuan de acuerdo con la tecnología disponible y las necesidades de los delincuentes. 

¿Cuánto se gasta anualmente en la lucha contra el ciberdelito? 

¿Cuánto se gasta anualmente en la lucha contra el ciberdelito? 

Para protegerse contra los intentos de alteración y uso de datos no autorizados, obtenidos a través de correos electrónicos falsos o intromisiones a través de violaciones de sitios web o aplicaciones, es necesario actuar estratégicamente. A esto se suma la necesidad de contar con un soporte de soluciones que se mantengan al día con las innovaciones maliciosas. 

Para implementar toda la base de protección requerida, las pequeñas, medianas y grandes corporaciones deben prever la asignación de recursos financieros para las mismas. Y es lo que ha sucedido. Según una estimación de la consultora Gartner, las inversiones globales en cyber security en 2021 deberían estar por encima US$ 150 billones, lo que representa un aumento del 12,4%. A efectos comparativos, el número registrado en 2020 fue solo del 6,4%. 

¿Cuál es el impacto de la falta de seguridad en las personas y para los negocios? 

Las pérdidas (no solo financieras) para el usuario común y las empresas son extremadamente significativas. En el primer caso, la pérdida de datos personales y contraseñas puede abrir camino para fraudes financieros en los sitios web o aplicaciones de las instituciones bancarias. A esto se suma la exposición a la creación de perfiles falsos en Internet. 

En relación con las organizaciones, la eventualidad de una pérdida financiera suele ser causada por ransomware. Caracterizada por el "secuestro" de registros, la práctica requiere el pago de cantidades exorbitantes para liberar los archivos.

Detalle: el cumplimiento de la condición no garantiza la devolución de datos, lo que puede duplicar el problema. 

Otro inconveniente que se genera en las empresas se debe a los ataques de negación de servicio (Distribute Denial-of-service o simplementeDDoS). En ellos, existe una sobrecarga de tráfico de datos sistémicos, provocando su colapso. Como puedes imaginar, la posibilidad de que se interrumpa el flujo operativo de la empresa mientras no se resuelva el problema es muy real.  

Finalmente, descuidar la ciberseguridad también compromete la reputación e imagen de la organización en el mercado en general, frente a colaboradores, clientes, proveedores y otros socios. 

¿Cuáles son las bases que garantizan el éxito de AIoT?

De hecho, la Inteligencia Artificial de las Cosas (AIoT) no tendrá éxito sin seguridad y privacidad. En la visión emergente de un mundo hiperconectado, hay mucha inteligencia interactiva alrededor. Los productos físicos y la infraestructura ya no son simples objetos. Se trata de cosas sensibles que pueden, en muchos casos, comprender e incluso anticipar las intenciones humanas, ajustándose a las circunstancias y características del entorno. 

AIoT no se trata solo de conectar cosas; sino que también participa activamente en los negocios y la vida privada. Y en este contexto, las personas deben tener confianza en la seguridad de un producto o solución conectado antes de compartir sus datos privados. 

Por lo tanto, manejar la seguridad y la privacidad correctamente es la clave para desbloquear todo el potencial del Internet de las Cosas. Los ejemplos recientes de violaciones de seguridad relacionadas con AIoT apoyan esta opinión. La promesa de "todo conectado" se ve desafiada por el gran reto de proteger miles de millones de dispositivos que no siempre están diseñados o configurados para funcionar de forma segura cuando están conectados a Internet.

Sin confianza en la seguridad, confiabilidad y protección de los sistemas ciberfísicos, no se logrará la amplia adopción de productos conectados. 

¿Cómo Bosch garantiza la seguridad y contruye confianza?

Guiado por el objetivo de desarrollar tecnologías que faciliten la vida de las personas y las empresas, Bosch adopta un enfoque holístico de la seguridad AIoT, que tiene en cuenta todo el ciclo de vida de las soluciones y productos, incluidos los procesos, los requisitos organizacionales y las tecnologías aplicadas. 

Además, asegurar una solución conectada es una tarea desafiante debido a la larga vida útil que los dispositivos pueden tener en su funcionamiento. Para manejar este desafío, se deben establecer la supervisión y los procedimientos. Deben asegurarse de que cuando se descubran nuevas vulnerabilidades y amenazas, los medios y mecanismos básicos para abordarlas ya estén disponibles. 

El proceso en cuestión debe darse en la solución AIoT de extremo a extremo para que se pueda mantener la postura de seguridad esperada.

Este principio requiere que las soluciones AIoT de Bosch tengan un ciclo de vida de seguridad definido junto con una gobernanza de privacidad adecuada. 

Bosch cree que los proveedores de tecnología deben trabajar juntos para establecer un alto estándar de seguridad y privacidad en Inteligencia Artificial de las Cosas . Esto es de suma importancia e interés para un sólido desarrollo del mercado de AIoT y de la sociedad digital en su conjunto. 

De hecho, es la única forma de generar la confianza necesaria para una amplia adopción y dar a conocer los beneficios de estas nuevas tecnologías.

Ciberseguridad aplicada en diferentes sectores 

Dentro del contexto mostrado anteriormente, Bosch también incluye la ciberseguridad en el desarrollo de sus soluciones y tecnologías para diferentes sectores. Entre ellos se encuentran la movilidad, la manufactura y la seguridad de los edificios. 

En el área de movilidad, considerando que los vehículos están cada vez más conectados, la aplicación de gateways (un recurso que permite la conexión y comunicación entre diferentes módulos en la red del vehículo) merece atención. Después de todo, el gateway con funciones de seguridad reduce el riesgo de intromisiones por parte de piratas informáticos, que pueden intentar acceder a la red de comunicación del vehículo para manipular los datos y cambiar el comportamiento del sistema.

En la manufactura, la idea es la misma: garantizar la protección de datos. Entre otras funciones, los controladores industriales de la línea ctrlX AUTOMATION de Bosch Rexroth son seguros de forma predeterminada y previenen las amenazas digitales. 

Con relación a seguridad de los edificios, asegurar los datos de videovigilancia de cámaras inteligentes y soluciones de software con AIoT es tan importante como la seguridad de las personas y las instalaciones que se protegen. 

La seguridad por video integrada con el Internet de las cosas es un enfoque de extremo a extremo, que comprende tanto el hardware como el software, con el empleo de: 

⦁ Trusted Platform Module (TPM), que almacena de forma segura todos los certificados y claves necesarios para la autenticación y el cifrado; 

⦁ La gestión necesita autorización para el acceso a los datos; 

⦁ Configuración de infraestructura de clave pública (ICP);  

⦁ Sellado de software para detectar cambios en los ajustes de configuración de la cámara. 

Seguridad de datos - Cómo protege Bosch su cámara 

¿Está interesado en las soluciones de Bosch con AIoT?

¿Quieres saber más? ¡Aquí comprenderás cómo AIoT está cambiando la realidad en la práctica!