Header Graphic
Artículos de Interés > La ciberseguridad como fundamento para el desarrollo de la industria 4.0


Tal y como avanza la tecnología, progresa también la ciberdelincuencia. Esta utiliza prácticas como la ingeniería social, con la que se pretende obtener información confidencial a través de la manipulación de usuarios legítimos.

Además, hay amenazas como el phishing, con el que se roban contraseñas de una red social o para el ingreso a las cuentas bancarias, los correos electrónicos, etc. El engaño conocido como hombre en el medio o Man-in-the-Middle es cada vez más frecuente y es usado tanto por los cibercriminales como por agencias de inteligencia para hacerle creer a los objetivos que se están comunicando con sus fuentes o contactos. Pero es un timo que permite obtener información estratégica o prevenir hechos que amenacen la seguridad nacional o de los estados.

Encriptación

Al elegir una solución para la protección de las comunicaciones debe haber un enfoque dual. Por un lado, en la seguridad del software y la criptografía. Y en segundo lugar, en la trayectoria de la empresa que lo desarrolla y sus certificaciones. Uno de los temas en que nos especializamos es la seguridad de las comunicaciones; en especial, las que se realizan a través de dispositivos móviles. A medida que aumenta la movilidad del personal institucional, la interceptación de llamadas y mensajes se hace cada vez más fácil, barata y absurdamente frecuente.

Es importante aclarar que la encriptación es una herramienta de seguridad más, complementaria del antivirus, el firewall, etc., que protege nuestra información ante posibles ataques. La encriptación cobra especial importancia a la hora de proteger nuestros datos y la información que enviamos o recibimos frente a ataques contra nuestra privacidad. También es necesario tener una cultura de la ciberseguridad y no exponer nuestras claves de seguridad, cuentas de correos electrónicos o tarjetas de crédito y mantener la mayor discreción y medidas de autoprotección cibernética.

Cuando enviamos datos encriptados, lo que hacemos es simplemente enviarlos codificados mediante fórmulas matemáticas o lógicas, de tal modo que el destinatario elegido será el único que tendrá los códigos necesarios para poderlos descifrar y leerlos. Este procedimiento es comúnmente conocido como encriptación punto a punto.

‘Hardware’ ciberseguro

Por otro lado, no podemos concebir un ciclo completo de la ciberseguridad sin tener en cuenta la seguridad en el hardware. Por eso hemos desarrollado una tecnología patentada en Reino Unido que permite fabricar hardware ciberseguro desde su diseño. Cada módulo garantiza protección contra ataques desde la escritura misma del firmware con un sistema antimanipulación y ofuscación de las señales emitidas (encriptación embebida) con protocolos propietarios que actualmente están siendo usados en soluciones de Internet de las Cosas, sistemas SCADA, vehículos autónomos, protección de la infraestructura crítica y energética e industria aeroespacial.

Inteligencia artificial

Un complemento a la ciberseguridad es la inteligencia artificial. Es una ciencia que crece exponencialmente y que está haciendo uso de las grandes cantidades de datos (big data), el aprendizaje de las máquinas (machine learning), el aprendizaje profundo (deep learning), la automatización robótica de procesos, los grafos y las redes neuronales. Estas nuevas técnicas computacionales permiten interconectar todo el conocimiento de las organizaciones y su contexto para así poder responder preguntas y permitir tomar las mejores decisiones de carácter estratégico dentro de estas.

Actualmente, en el mundo se generan más de 3.000 millones de Teradata diariamente y esto va en aumento. Haciendo uso de estos datos recolectados, en tiempo real se pueden construir robustos modelos de inteligencia artificial para fines como predecir datos futuros, optimizar procesos, clasificar entidades digitales, realizar procesos de extracción de data, etc. El forecasting, la optimización robusta y la visión artificial implementados en aeropuertos de Reino Unido como East Midlands y Manchester son una muestra de nuestras capacidades en este campo. Además, nuestras herramientas posibilitan construir un modelo holístico basado en inteligencia artificial que permite acercarnos con gran exactitud al futuro.

Finalmente, nos hemos aliado con importantes centros de desarrollo de diferentes países, pero especialmente de Reino Unido, donde tenemos nuestra matriz. Allí, con el apoyo de científicos, la academia, la industria y el gobierno británico, desarrollamos soluciones para clientes de Latinoamérica y el resto del mundo.


 

 
 
 
Regístrese Hoy - Llame: +593 2 6040806  I email:
pr@ipusergrouplatino.com
Derechos Reservados - IP UserGroup© International 202144