Aire fresco para las Smart CitiesPrevious Article
Novedades de la nueva plataforma de ADmira: 1. La nueva interfazNext Article
Breaking News
  • Admira en el Royole FlexPai. ReviewEl pasado mes de junio recibimos por fin las unidades de la versión definitiva del FlexPai, el primer smarphone plegable del mundo en ponerse a la venta. Anteriormente habíamos podido [...]
  • Las redes sociales cobran protagonismo en el digital signageToda empresa u organización debe sacar el máximo provecho a sus redes sociales, y a través de la cartelería digital es una de las formas más utilizadas. Pero lejos han [...]
  • 3D en el sector del retailLos televisores 3D fueron un fracaso. Sus pocas ventas lo demostraron. La razón más obvia la encontramos en la falta de contenido en la oferta del entretenimiento. Sin embargo, a [...]

Digital Signage, Smart Cities, Internet of Things en español

5 consejos para proteger nuestro negocio

Espaciado entre Líneas+- ATamaño de Letra+- Imprimir este Artículo
5 consejos para proteger nuestro negocio

La web Gov Insider ha publicado recientemente un breve informe sobre la seguridad y protección de las infraestructuras urbanas y los sistemas de IoT. Gobiernos y ciudades de todo el mundo están digitalizando sus servicios públicos y conectando sus infraestructuras a sistemas informáticos de toda clase, con el objetivo de tener una administración más eficiente y ofrecer un mejor servicio a sus ciudadanos. Es de hecho uno de los pilares básicos de cualquier ciudad para su transformación a lo que llamamos la Smart City.

Sin embargo, a medida que las ciudades se han ido volviendo más inteligentes, también se han incrementado y diversificado los actos de sabotaje a sistemas informáticos e infraestructuras conectadas. Los saboteadores, gracias a su capacidad de operar en la red, pueden atacar desde la distancia y entre las sombras, sin miedo a ser detectados. Es más, pueden incluso programar sus ataques o dejar determinadas fallas de seguridad que en el momento pasan desapercibidas, pero que con el tiempo pueden desencadenar auténticas catástrofes.

Cómo podemos prepararnos ante los ataques externos

Proteger nuestro negocio

En el mencionado informe se ofrecen algunas medidas para proteger las infraestructuras y sistemas públicos, pero que bien podríamos aplicárnoslas en nuestro caso como particulares o dueños de un negocio. Con el boom de los servicios online y del IOT (desde nuestros electrodomésticos hasta las cámaras de seguridad de nuestra empresa), hemos ido conectando cada vez más nuestro hogar y nuestra oficina a la red.

Esta exposición nos hace especialmente vulnerables a los ataques informáticos, sobre todo porque por nosotros mismos casi nunca podremos contar con las medidas de protección de las grandes organizaciones (luego veremos que sí podremos). Aunque pensemos que como usuarios particulares o pequeñas empresas no llamaremos la atención de los ciberdelincuentes, lo cierto es que eso lo que les puede motivar para atacarnos.

De esta forma, vamos a hacer el ejercicio de repasar los puntos que Gov Insider propone y veamos cómo las debemos aplicar en nuestra pequeña organización:

  1. Revisar nuestra red y puntos de conexión buscando posibles puntos débiles y fallas de seguridad.
  2. Realizar simulaciones de posibles ataques o incidencias que se puedan producir en nuestros sistemas.
  3. Tratar de ponernos en la piel de los ciberdelincuentes, investigando sus motivaciones y formas de actuar, y plantear cómo encajamos nosotros como víctimas en ese perfil.
  4. Detectar e investigar patrones de comportamiento anómalo o extraño en nuestros sistemas.
  5. Recurrir a expertos o profesionales que nos puedan ayudar a poner a punto toda la seguridad de nuestros sistemas.

La confianza de contar con proveedores fiables

Proteger nuestro negocio

Por último, también es importante que si realizamos algún tipo de instalación o contratamos algún tipo de servicio, contemos con proveedores fiables y de contrastada reputación. Todas las empresas de servicios tecnológicos (especialmente aquellas alojadas en la nube) cuentan con altas medidas de seguridad y se preocupan por informar profusamente sobre ello a sus clientes, por lo que no debemos tener reparos en preguntar por ello a nuestro proveedor.

Existen medidas de seguridad básicas, como el uso de firewalls, acceso de IP restringidos, conexión cifrada mediante certificado SSL o encriptación de contraseñas. También existen estándares y certificaciones de seguridad como el ISO 27001, el Estándar de Seguridad de Datos del PCI (Payment Card Industry) o el DIACAP del Departamento de Defensa de los Estados Unidos. Por último, muchas consultoras de gran renombre se han especializado en auditorías de seguridad que ponen a prueba los sistemas informáticos del proveedor.

Para finalizar, hay que decir que la base de todo buen desempeño es la confianza. Bien pasando la aduana en un aeropuerto bien gestionando la contabilidad de nuestra empresa, la confianza proporciona tranquilidad y permite evitar contratiempos y centrarnos en lo verdaderamente importante.

Comunicaciones

Admira en el Royole FlexPai. Review

Admira en el Royole FlexPai. Review

El pasado mes de junio recibimos por fin las unidades de la versión definitiva del FlexPai, el primer smarphone plegable del mundo en ponerse a la venta. Anteriormente habíamos podido [...]