Síguenos:
Ciberseguridad
16 de Enero de 2017

Una estrategia de seguridad integral, la ruta necesaria para cualquier empresa

Una estrategia de seguridad integral, la ruta necesaria para cualquier empresa

Una estrategia de seguridad integral, la ruta necesaria para cualquier empresa

Escrito por , 16/01/2017

La seguridad no es un producto, sino un proceso continuo y complejo que exige estar al día de las amenazas más recientes y más críticas para el negocio, con el fin de comprenderlas y definir estrategias para contrarrestarlas. Cualquier empresa puede ser víctima, por lo que hay que estar preparados para garantizar un plan de de seguridad óptimo para cada una de ellas.

Para concienciar de su importancia al cliente e intentar proporcionarle las claves para su negocio en este sentido, el nuevo Espacio Innovación Telefónica dedica también una ruta demostrativa a la seguridad. Compañeros míos ya han escrito de la Ruta B2B y la Ruta cloud. Yo hoy lo haré del recorrido de la seguridad.

Este itinerario consta de cuatro paradas en las que es posible descubrir soluciones relacionadas con la seguridad física, la seguridad lógica o la ciberseguridad.

Lo primero es el control de accesos y vigilancia, por lo que el recorrido empieza con una identificación por reconocimiento facial en 3D. Esta cámara, que se utiliza para accesos a edificios de alta seguridad, captura los rasgos faciales de la cara, por lo que será capaz de reconocer a las personas con gafas, barba o gorro, e incluso diferenciar a alguien de su hermano gemelo.

Pero si lo que nos interesa es detectar patrones de movimiento de personas, contadores de acceso a un recinto u objetos inanimados durante un período de tiempo, hay una solución de vídeo inteligente que recoge y procesa imágenes en tiempo real con el objetivo de enviar alarmas a un centro de seguridad.

Una vez que el cliente ha accedido de forma segura a su sede y ésta se encuentra bien protegida, necesitará iniciar sesión en sus sistemas corporativos. La forma de hacerlo dependerá del nivel de seguridad que se requiera, pero éste siempre aumentará con el uso de factores biométricos y, además, doble factor de autenticación. Por eso, la segunda parada de la Ruta seguridad se dedica a la autenticación o identidad digital. En ella el visitante puede comprobar en primera persona cómo a la hora de firmar un documento, la pantalla de una tablet reconoce una serie de patrones como la presión, la velocidad, la aceleración o el trazo, que permiten conocer con validez legal quién es el firmante original. Existe, además, una solución de biometría vascular, que reconoce el patrón de venas de nuestra mano y si circula corriente sanguínea por ellas, que es sin duda un factor biométrico de alta seguridad. También en este punto hablamos de la importancia de eliminar las contraseñas, que ya están siendo sustituidas por autenticación basada en un elemento seguro como es la SIM de un operador.

Este nivel de seguridad aplicado a la sede del cliente tiene que reflejarse también de puertas para afuera, gracias a soluciones de seguridad gestionada de Telefónica. Las empresas necesitan expertos de seguridad y plataformas de monitorización constante ante los continuos ataques informáticos, con el objetivo de detectar, prevenir, mitigar y analizar cualquier amenaza. Ése es el objetivo de la tercera parada, saber qué está ocurriendo en la seguridad informática de una empresa a través de distintas métricas o KPI de monitorización.

Con la misma premisa de mitigar cualquier ataque, abordamos en la cuarta parada la ciberseguridad. Las empresas pueden ser víctimas por ejemplo de una suplantación de identidad (phising) o del robo de tarjetas de crédito (carding), que pueden afectar a la seguridad de sus datos o directamente a su negocio y reputación. Es en este punto donde podemos comprobar lo fácil que puede resultar sufrir un ciberataque de robo de credenciales a través de dispositivos corporativos o que un ordenador quede infectado y pase a formar parte de una botnet (conjunto de ordenadores infectados controlados por un ciberdelincuente), por citar dos de las demos que se muestran en Espacio Innovación Telefónica, y lo necesario que resulta contar con plataformas de análisis y vigilancia digital para poder detectar estas fugas de información y estar en todo momento protegido. La experiencia se completa descubriendo el nuevo SCC (Security Cyberoperations Center) a través de un vídeo que muestra la dinámica de trabajo.

En definitiva, esta ruta supone un lugar donde vivir la seguridad. Es importante que vengáis a conocerla, pero mientras os dejo este vídeo que la resume en algo más de un minuto:

Imagen: sdminor81

 

Sobre el autor

Daniel Pastor Tomás

Daniel Pastor Tomás

Soy graduado y máster en Ingeniería de Telecomunicaciones. Me apasiona la tecnología y el mundo audiovisual, e intento conjugar ambos universos día a día a través de nuevas formas de hacer las cosas. Por eso, actualmente trabajo en el Innovation Center de Telefónica, donde ayudamos a las empresas a transformarse digitalmente mediante soluciones TIC y proyectos de innovación. Cuando no esté trabajando, seguramente me pilles de viaje.
Ver todos sus artículos »