Aplicaciones del deep learning, el bockchain, la autenticaciĂłn adaptativa y los agentes de seguridad de acceso a la nube, son las tecnologĂas fundamentales para el blindaje de los datos crĂticos de las empresas.
Las estadĂsticas sobre robo de datos, fraude en lĂnea y cibercrimen siguen presentes y en aumento en los Ăşltimos años. Tan sĂłlo durante 2019, el 54% de las empresas mexicanas sufrieron algĂşn robo de informaciĂłn, de acuerdo con un estudio hecho por PayPal y Microsoft.
Para las empresas estos datos significan mucho más que la interrupciĂłn y la pĂ©rdida financiera, ya que es posible que pierdan la confianza de sus consumidores. Un estudio de la empresa de seguridad cibernĂ©tica Centrify, encontrĂł que el 65% de los clientes perdiĂł la confianza en la organizaciĂłn como resultado de la violaciĂłn de datos. Por otro lado, la empresa consultora IDC descubriĂł que el 80% de los consumidores dejarĂa de comprar en un negocio si su informaciĂłn se ve comprometida en una violaciĂłn de seguridad.
“Hoy en dĂa existen diferentes herramientas que pueden ayudar a blindar la seguridad de las empresas, como la Inteligencia Artificial, la encriptaciĂłn de datos o incluso el blockchain. Por ejemplo, los contratos inteligentes ayudan a evitar los fraudes que se suelen dar en los contratos de papel. Y asĂ como esta tecnologĂa, existen otras que pueden ayudar a las empresas a mejorar sus esfuerzos de seguridad y blindarse contra los ataques cibernĂ©ticos”, comenta Ignacio Bermeo, director general de la empresa especializada en gestiĂłn de contratos digitales, TRATO.io.
LEER TAMBIÉN:¿Cuáles son los profesionales emergentes en la era de los datos?
En este sentido, Ă©stas son las tecnologĂas que están ayudando a las empresas a mejorar su seguridad:
Deep learning
Esta tecnologĂa tiene mĂşltiples aplicaciones para diferentes industrias, entre ellas la ciberseguridad, pues una de sus fortalezas es que sus algoritmos le permiten aprender en tiempo real el comportamiento de los usuarios y desarrollar nuevos criterios de clasificaciĂłn sin intervenciĂłn humana, lo que le permite prevenir fraudes y actividades sospechosas.
El deep Learning puede comprender en qué momento el comportamiento del usuario se torna malicioso, basándose en el uso previo por parte de los estos, lo que le permite bloquear y notificar actividades sospechosas. Por ejemplo, se puede utilizar como un método de identificación, lo que permite a las empresas reconocer si un usuario es un humano o un bot, si un cibercriminal está intentando suplantar una identidad de un alguien más o si está interactuando con la cuenta de otra personas usuario desde cualquier parte del mundo.
Por ejemplo, la multinacional tecnolĂłgica Stripe, empresa a cargo de procesar pagos de cientos de millones de clientes, evitĂł fraudes por aproximadamente 4 mil millones de dĂłlares gracias al uso de este tipo de inteligencia artificial. Por otro lado, la compañĂa de software y hardware de seguridad, Sophos, utiliza el deep learning para analizar los archivos en una computadora, con el fin de detectar y bloquear malware desconocido antes de que se ejecute.
LEER TAMBIÉN: Transacciones Blockchain B2B aumentarán su valor 90% en 2024
Contratos inteligentes
Un tema recurrente en las transacciones empresariales es el respeto de los acuerdos, lo cual obligĂł a la necesidad de crear contratos; sin embargo, la manipulaciĂłn de informaciĂłn, alteraciĂłn de firmas, la interpretaciĂłn y pĂ©rdida de informaciĂłn suponen un problema para la industria legal. Ante esto es que surgieron los contratos inteligentes basados en tecnologĂa blockchain (cadena de bloques) los cuales pueden resolver estos conflictos en el terreno de los acuerdos civiles y mercantiles.
Un contrato inteligente o smart contract, es un programa informático que autoejecuta acuerdos establecidos entre dos o más partes. El contrato queda ajustado a la consecuencia de un término o una condición y, a diferencia de los contratos tradicionales, estos se pueden ejecutar sin necesidad de que un juez o una autoridad que exija su cumplimiento.
“Al estar estar plasmados dentro de una red de blockchain, los contratos inteligentes no pueden ser reescritos o modificados una vez que se han establecido entre las dos partes, lo cual da una mayor seguridad a los usuarios y reduce significativamente el riesgo de estafa”, comenta el director de TRATO. “Además, el proceso de ejecución descentralizado elimina el riesgo de manipulación, ya que la ejecución es gestionada automáticamente por toda la red en lugar de por un organismo centralizado”, explica.
Esta tecnologĂa ya es utilizada en la industria financiera, bienes raĂces, cuidado de la salud y automotriz, entre otras.
Controles de acceso adaptativo
Existen varias tĂ©cnicas de ingenierĂa social (manipulaciĂłn o engaño de personas clave para obtener acceso a la informaciĂłn de una empresa), como el phishing (suplantaciĂłn de identidad) o el baiting (oferta de productos falsos a cambio de datos personales), que hacen posible que los delincuentes obtengan las credenciales de acceso e informaciĂłn personal de los usuarios de una organizaciĂłn para llevar a cabo una violaciĂłn de seguridad.
Por ello, es que las empresas deben disponer de un Sistema de AutenticaciĂłn Adaptativa, el cual aplica a varios niveles de seguridad y controles de accesos, sobre todo si la infraestructura de la firma se encuentra en la nube.
En caso de que el director general de la compañĂa se encuentre de vacaciones y quiera comprobar un reporte de resultados sobre un cliente, el Sistema de AutenticaciĂłn Adaptativa resulta Ăştil, pues detecta la ubicaciĂłn del usuario y genera una doble comprobaciĂłn de su identidad, solicitando más informaciĂłn que la cotidiana, sea un PIN, un patrĂłn o control por voz. Con esto los datos se mantienen seguros en caso de que la contraseña de acceso rápido se filtre.
LEER TAMBIÉN: Seguridad en la nube: Consejos para una buena estrategia
Agentes de seguridad de acceso a la nube
En la actualidad, las empresas a nivel global están adaptando cada vez más sus servicios a la nube, con esto se vuelven más ágiles, colaboran mejor y de manera remota, con ahorros en costos de infraestructura; sin embargo, utilizar esta tecnologĂa conlleva riesgos de seguridad.
Para blindarse de estas amenazas, surgieron los Agentes de Seguridad de Acceso a la Nube (CASB) por sus siglas en inglĂ©s), que son herramientas de software que se ubican entre la infraestructura local de una organizaciĂłn y los servidores de un proveedor de la nube. Esta tecnologĂa actĂşa como intermediario con el objetivo de analizar el tráfico de la nube y ampliar el alcance de sus polĂticas de seguridad, interponiĂ©ndose entre los usuarios finales, tanto si están en equipos de escritorio de la red corporativa, en dispositivos mĂłviles o trabajando de forma remota utilizando redes desconocidas.
Con esto se puede Identificar y evaluar todas las aplicaciones que se utilizan en la nube, asĂ como cifrar el contenido confidencial, y detectar y bloquear el las cuentas que detecte con indicios de actividades maliciosas.