Segurilatam 12

74 Tercer cuatrimestre 2019 artículo técnico Ciberseguridad T al y como avanza la tecnolo- gía, progresa también la ciber- delincuencia. Esta utiliza prácti- cas como la ingeniería social, con la que se pretende obtener información confi- dencial a través de la manipulación de usuarios legítimos. Además, hay ame- nazas como el phishing , con el que se roban contraseñas de una red social o para el ingreso a las cuentas bancarias, los correos electrónicos, etc. El engaño conocido como hom- bre en el medio o Man-in-the-Middle es cada vez más frecuente y es usado tanto por los cibercriminales como por agencias de inteligencia para hacerle creer a los objetivos que se están comu- nicando con sus fuentes o contactos. Pero es un timo que permite obtener información estratégica o prevenir he- chos que amenacen la seguridad nacio- nal o de los estados. Encriptación Al elegir una solución para la protec- ción de las comunicaciones debe haber un enfoque dual. Por un lado, en la se- guridad del software y la criptografía. Y en segundo lugar, en la trayectoria de la empresa que lo desarrolla y sus cer- tificaciones. Uno de los temas en que nos especializamos es la seguridad de las comunicaciones; en especial, las que se realizan a través de dispositivos mó- viles. A medida que aumenta la movili- dad del personal institucional, la inter- ceptación de llamadas y mensajes se hace cada vez más fácil, barata y absur- damente frecuente. Es importante aclarar que la encrip- tación es una herramienta de seguri- dad más, complementaria del antivirus, el firewall , etc., que protege nuestra in- formación ante posibles ataques. La en- criptación cobra especial importancia a la hora de proteger nuestros datos y la información que enviamos o recibimos frente a ataques contra nuestra priva- cidad. También es necesario tener una cultura de la ciberseguridad y no expo- ner nuestras claves de seguridad, cuen- tas de correos electrónicos o tarjetas de crédito y mantener la mayor discre- ción y medidas de autoprotección ci- bernética. Cuando enviamos datos encriptados, lo que hacemos es simplemente enviar- los codificados mediante fórmulas ma- temáticas o lógicas, de tal modo que el destinatario elegido será el único que tendrá los códigos necesarios para po- derlos descifrar y leerlos. Este proce- dimiento es comúnmente conocido como encriptación punto a punto. ‘Hardware’ ciberseguro Por otro lado, no podemos concebir un ciclo completo de la ciberseguri- dad sin tener en cuenta la seguridad en el hardware . Por eso hemos desa- rrollado una tecnología patentada en Reino Unido que permite fabricar hard- ware ciberseguro desde su diseño. Cada módulo garantiza protección contra ataques desde la escritura misma del firmware con un sistema antimanipula- ción y ofuscación de las señales emiti- das (encriptación embebida) con pro- tocolos propietarios que actualmente están siendo usados en soluciones de Internet de las Cosas, sistemas SCADA, vehículos autónomos, protección de la infraestructura crítica y energética e in- dustria aeroespacial. Inteligencia artificial Un complemento a la ciberseguridad es la inteligencia artificial. Es una ciencia que crece exponencialmente y que está haciendo uso de las grandes cantida- des de datos ( big data ), el aprendizaje de las máquinas ( machine learning ), el aprendizaje profundo ( deep learning ), la automatización robótica de proce- sos, los grafos y las redes neuronales. Estas nuevas técnicas computaciona- les permiten interconectar todo el co- nocimiento de las organizaciones y su contexto para así poder responder preguntas y permitir tomar las mejo- res decisiones de carácter estratégico dentro de estas. Actualmente, en el mundo se ge- neran más de 3.000 millones de Te- radata diariamente y esto va en au- mento. Haciendo uso de estos da- tos recolectados, en tiempo real se pueden construir robustos mode- los de inteligencia artificial para fines como predecir datos futuros, optimi- zar procesos, clasificar entidades di- gitales, realizar procesos de extrac- ción de data, etc. El forecasting , la op- timización robusta y la visión artificial implementados en aeropuertos de Reino Unido como East Midlands y Manchester son una muestra de nuestras capacidades en este campo. Además, nuestras herramientas posi- bilitan construir un modelo holístico basado en inteligencia artificial que permite acercarnos con gran exacti- tud al futuro. Finalmente, nos hemos aliado con importantes centros de desarrollo de diferentes países, pero especial- mente de Reino Unido, donde tene- mos nuestra matriz. Allí, con el apoyo de científicos, la academia, la industria y el gobierno británico, desarrollamos soluciones para clientes de Latinoa- mérica y el resto del mundo. Sonia Olarte Gerente de Navgis La ciberseguridad como fundamento para el desarrollo de la industria 4.0

RkJQdWJsaXNoZXIy MzA3NDY=