Prijeđi na glavni sadržaj

Cyber Security: ¿cómo garantizar la seguridad y generar confianza en Internet? 

Cyber Security: ¿cómo garantizar la seguridad y generar confianza en Internet?  

Internet de las cosas (IoT) hace que la fabricación sea más productiva, rápida y sencilla. En una de las fábricas de Bosch, Shawn descubre cómo se pueden utilizar las soluciones de software y los dispositivos inteligentes para aprovechar todo el potencial de la planta.

Si bien el avance tecnológico produce soluciones que optimizan varios procesos utilizados por los sectores minorista e industrial, también puede usarse con fines maliciosos. Prueba de ello son los ciberataques cada vez más frecuentes y diferenciados, capaces de causar un daño incalculable a las empresas. La solución es invertir en herramientas y administración de cyber security realmente efectivas. 

Esta necesidad se ha vuelto aún más indispensable en el contexto mundial actual, en el que casi todas las organizaciones han tenido que recurrir al home office, al menos en algún nivel. El problema es que la infraestructura de seguridad necesaria no siempre está disponible en este entorno. 

El resultado, sumado al uso de métodos más sofisticados por parte de los delincuentes, ayuda a explicar el registro total de 275 millones de amenazas de enero a noviembre de 2020 solamente en Brasil. Esta cifra corresponde a un crecimiento del 394%, en comparación con el mismo período del año anterior realizado por Apura, empresa especializada en seguridad de la información. 

El caso es que, ya sea presencialmente en la empresa o en casa, el aumento significativo de eventos generó una alerta para los cuidados a tomar con la seguridad de los datos en la red.

¿Qué es cyber security y por qué es tan importante? 

Básicamente, cyber security involucra prácticas desarrolladas para promover la integridad de un conjunto de elementos, como máquinas, computadoras, servidores, sistemas, datos y estructuras de red. 

Navegando por un mar de datos

¿Qué es cyber security y por qué es tan importante? 

Además, vale la pena recordar que la planificación de la seguridad se puede subdividir, lo que facilita abordar aspectos específicos de cada categoría. Esto significa que es común tener un ala de cyber security dedicada solamente a proteger sistemas por ejemplo, mientras que otra se usa para proteger aplicaciones. 

Son muchos los aspectos que justifican la necesidad de mejorar y fortalecer los protocolos relacionados con cyber security.

A medida que Big Data se expande, aumenta por ejemplo la preocupación por todas las acciones efectivas para ganar calidad y control sobre los datos personales almacenados y utilizados por las empresas.

Con este fin, los países preparan sus propias leyes. Toda esta cautela es necesaria porque, a través de herramientas de recolección, clasificación y análisis adecuadas, diferentes conjuntos de datos se transforman en información valiosa para los diferentes departamentos de las empresas. 

Además, dada la expansión, los múltiples objetivos y la amplia variedad de cadenas de amenazas virtuales identificadas hasta ahora, está claro que la red de protección debe ser extensa. Desde el peligroso Caballo de Troya hasta la pesadilla llamada Ransomware, las técnicas aplicadas por hackers maliciosos se remodelan de acuerdo con la tecnología disponible y las necesidades de los delincuentes. 

¿Cuánto se gasta anualmente en el combate contra el ciberdelito? 

¿Esta visita junto a Shawn te dejó con ganas de conocer más? Aquí encontrarás más información sobre cómo Internet de las Cosas cumple con requisitos especiales. Estas soluciones harán de la fábrica del futuro una realidad más rápido de lo que nuestro héroe de IoT puede decir: #LikeABosch.

¿Cuánto se gasta anualmente en el combate contra el ciberdelito? 

Para protegerse contra los intentos de interceptar y utilizar datos no autorizados, obtenidos a través de e-mails falsos o intrusiones a través de violaciones de sitios web o aplicaciones, es necesario actuar estratégicamente. A esto se suma la necesidad de contar con el soporte de soluciones que se mantengan al día con las innovaciones maliciosas. 

Para implementar toda la base de protección requerida, las pequeñas, medianas y grandes corporaciones deben prever la asignación de recursos financieros para las mismas. Y es lo que ha sucedido. Según una estimación de la consultora Gartner, las inversiones globales en cyber security en 2021 deberían estar por encima US$ 150 mil millones, lo que representa un aumento del 12,4%. A efectos comparativos, el número registrado en 2020 fue solo del 6,4%. 

¿Cuál es el impacto de la falta de seguridad en las personas y para los negocios?

Las pérdidas (no solo financieras) para el usuario común y las empresas son extremadamente significativas. En el primer caso, la pérdida de datos personales y contraseñas puede allanar el camino para el fraude financiero en los sitios web o aplicaciones de las instituciones bancarias. A esto se suma la propensión a sufrir la creación de perfiles falsos en Internet. 

En relación con las organizaciones, la eventualidad de una pérdida financiera suele ser causada por ransomware. Caracterizada por el "secuestro" de registros, la práctica requiere pagos exorbitantes para liberar los archivos. Detalle: el cumplimiento de la condición no garantiza la devolución de datos, lo que puede duplicar el problema. 

Otro inconveniente que se genera en las empresas se debe a los ataques de denegación de servicio (Distribute Denial-of-service o simplementeDDoS). En ellos, existe una sobrecarga de tráfico de datos sistémicos, provocando su colapso. Como puedes imaginar, la posibilidad que se interrumpa el flujo operativo de la empresa mientras no se resuelva el problema es muy real.  

Finalmente, descuidando la ciberseguridad también compromete la reputación e imagen de la organización en el mercado en general, frente a colaboradores, clientes, proveedores y otros socios.

¿Cuáles son las bases que garantizan el éxito de AIoT?

De hecho, la Inteligencia Artificial de las Cosas (AIoT) no tendrá éxito sin seguridad y privacidad. En la visión emergente de un mundo hiperconectado, hay mucha inteligencia interactiva alrededor. Los productos físicos y la infraestructura ya no son meros objetos. Se trata de cosas sensibles que pueden, en muchos casos, comprender e incluso anticipar las intenciones humanas, ajustándose a las circunstancias y características del entorno. 

AIoT no trata solo de conectar cosas; también participa activamente en la vida de los negocios y en la vida privada. Y en este contexto, las personas deben tener confianza en la seguridad de un producto o solución conectada antes de compartir sus datos privados. 

Por lo tanto, manejar la seguridad y la privacidad correctamente es la clave para desbloquear todo el potencial de Internet de las Cosas. Los ejemplos recientes de violaciones de seguridad relacionadas con AIoT apoyan esta opinión. La promesa de "todo conectado" se ve compensada por el desafío igualmente abrumador de proteger miles de millones de dispositivos que no siempre están diseñados o configurados para funcionar de forma segura cuando están conectados a Internet.

Sin confianza en la seguridad, confiabilidad y protección de los sistemas ciberfísicos, no se logrará la adopción generalizada de productos conectados. 

¿Cómo garantiza Bosch la seguridad y contruye confianza?

Guiado por el objetivo de desarrollar tecnologías que faciliten la vida de las personas y las empresas, Bosch adopta un enfoque holístico de la seguridad AIoT, que tiene en cuenta todo el ciclo de vida de las soluciones y productos, incluidos los procesos, los requisitos organizativos y las tecnologías aplicadas. 

Además, asegurar una solución conectada es una tarea desafiante debido a la larga vida útil que los dispositivos pueden tener en funcionamiento. Para manejar este desafío, se deben establecer la supervisión y los procedimientos. Deben asegurarse que cuando se descubran nuevas vulnerabilidades y amenazas, los medios y mecanismos básicos para abordarlas ya estén disponibles. 

El proceso en cuestión debe suceder en la solución AIoT de extremo a extremo para que se pueda mantener la postura de seguridad esperada. Este principio requiere que las soluciones AIoT de Bosch tengan un ciclo de vida de seguridad definido junto con una gobernanza de privacidad adecuada. 

Bosch cree que los proveedores de tecnología deben trabajar juntos para establecer un alto estándar de seguridad y privacidad en Inteligencia Artificial de las Cosas . Esto redunda en interés del sólido desarrollo del mercado de AIoT y de la sociedad digital en su conjunto.

De hecho, es la única forma de generar la confianza necesaria para una adopción generalizada y liberar los beneficios de estas nuevas tecnologías.

Ciberseguridad aplicada en diferentes sectores

Dentro del contexto mostrado anteriormente, Bosch también incluye la ciberseguridad en el desarrollo de sus soluciones y tecnologías para diferentes sectores. Entre ellos se encuentran la movilidad, la manufactura y la seguridad de los edificios. 

En el área de movilidad, considerando que los vehículos están cada vez más conectados, la aplicación de gateways (un recurso que permite la conexión y comunicación entre diferentes módulos en la red del vehículo) merece atención. Después de todo, el gateway con funciones de seguridad reduce el riesgo de intrusiones por parte de piratas informáticos, que pueden intentar acceder a la red de comunicación del vehículo para manipular los datos y cambiar el comportamiento del sistema. 

En la manufactura, la idea es la misma: garantizar la protección de datos. Entre otras funciones, los controladores industriales de la línea ctrlX AUTOMATION de Bosch Rexroth son seguros de forma predeterminada y previenen las amenazas digitales. 

Con relación a seguridad de los edificios, asegurar los datos de videovigilancia de cámaras inteligentes y soluciones de software con AIoT, es tan importante como la seguridad de las personas y las instalaciones que se protegen. 

La seguridad por video integrada con Internet de las Cosas es un enfoque de extremo a extremo, que comprende tanto el hardware como el software, con el empleo de: 

⦁ Trusted Platform Module (TPM), que almacena de forma segura todos los certificados y claves necesarios para la autenticación y el cifrado; 

⦁ La gestión precisa de autorización para el acceso a los datos; 

⦁ Configuración de infraestructura de clave pública (ICP);  

⦁ Sellado de software para detectar cambios en los ajustes de configuración de la cámara. 

Seguridad de datos - Cómo protege Bosch su cámara 

¿Está interesado en las soluciones de Bosch con AIoT?

¿Quieres saber más? ¡Aquí comprenderás cómo AIoT está cambiando la realidad en la práctica!