Claves de ciberseguridad: proteger los centros de salud, más auditorías, más IA y más automatización

La protección frente a ciberataques es una de las cuestiones que más preocupan a los miembros del ecosistema 4.0, actualizamos la información de última hora con S2 Grupo, Sothis, Capgemini y el ITI, todos ellos presentes en la plataforma de Atlas Tecnológico
28 de abril de 2021 | Compartir: Compartir en twitter Compartir en LinkedIn
Claves de ciberseguridad: proteger los centros de salud, más auditorías, más IA y más automatización

Digitalizarse, pero de forma segura. Esa es la clave para que los beneficios derivados de la incorporación de nuevas tecnologías e integración de sistemas de información no se vean comprometidos por las amenazas que diariamente se extienden por la red. Repasamos la visión sobre los desafíos de ciberseguridad de cuatro miembros del ecosistema de Atlas Tecnológico referentes en ese ámbito: S2 Grupo, Sothis, Capgemini y el Instituto de Tecnología Informática (ITI).

La empresa valenciana S2 Grupo destaca que la gestión de la ciberprotección de las organizaciones sanitarias es uno de los grandes retos del sector en 2021. De hecho, desde la compañía aseguran que este tipo de ciberataques son de los más “temidos” por los expertos en ciberseguridad debido a que puede ponerse en riesgo no ya exclusivamente la información, sino también la integridad personal de los pacientes.

“En este tipo de incidentes se puede llegar, incluso, a tener que coordinar con personal sanitario intervenciones sobre máquinas de soporte vital en uso en una UCI, por ejemplo. Esto hace que sea realmente estresante porque se puede poner en riesgo la vida de las personas. Establecer fuertes protocolos de ciberseguridad en los hospitales, es esencial en estos momentos”, declara Rafael Rosell, director comercial de S2 Grupo, según informa la compañía.

Ante el actual contexto de la ciberseguridad en el ámbito sanitario, desde S2 Grupo se ha señalado que es muy importante tener en cuenta 3 cuestiones: nadie está libre de sufrir un ciberataque; hay que tener en cuenta que la preparación para responder al ciberincidente es clave, de modo que si no tenemos copia de seguridad reciente, por ejemplo, es muy difícil que el incidente se resuelva satisfactoriamente, afirma la compañía; y la tercera, es que nunca se debe pagar a los delincuentes porque, además de ser delito, si se paga se entra en la lista de “clientes que pagan” y posiblemente sea la garantía de sufrir el próximo incidente.

Sothis, por su parte, subraya que el papel de la seguridad en el entorno de las organizaciones está cobrando creciente importancia y recomienda por eso protegerse de manera proactiva, incluyendo en la hoja de ruta de seguridad de las organizaciones la realización de auditorías.

Gracias a ellas, se pueden identificar de una manera objetiva vulnerabilidades o agujeros de seguridad, asociados a vectores de riesgo que pueden comprometer la Seguridad de la Información, tales como las personas, los procesos, los servicios, la información, la tecnología, las instalaciones y los proveedores.

Los tipos de auditoría de seguridad se pueden clasificar en tres grandes bloques, según explica Sothis: auditorías de buenas prácticas en Seguridad de la Información; de cumplimiento legal y regulatorio en Seguridad de la Información; y de hacking ético.

En el nuevo informe del Instituto de Investigación Capgemini, Reinventando la Ciberseguridad con Inteligencia Artificial, han participado 850 CISO, directores de Seguridad de la Información, Ciberseguridad y Operaciones en siete sectores de 10 países, así como expertos académicos y del sector. El trabajo analiza 20 casos de uso de inteligencia artificial en ciberseguridad distribuidos en TI, OT e IoT y concluye que a las empresas les resulta cada vez más necesario reforzar la ciberseguridad con inteligencia artificial: casi dos tercios no creen que puedan identificar amenazas críticas sin IA.

El informe señala asimismo que el ritmo de adopción de la IA en la ciberseguridad se está acelerando: casi el 75% de las empresas están probando la IA en casos de uso de ciberseguridad de algún modo. Y apunta que existe un sólido argumento comercial para utilizar la inteligencia artificial en la ciberseguridad: tres de cada cinco empresas afirman que el uso de la inteligencia artificial mejora la precisión y la eficiencia de los analistas cibernéticos.

Por último, el ITI afirma que hoy en día para que las empresas puedan adquirir soluciones de ciberseguridad de nueva generación necesitan realizar inversiones muy elevadas, tanto de equipos y capacidades, ya sea un clúster de computación con un elevado número de CPUs, memoria RAM y almacenamiento, ya contratando de expertos que realicen los trabajos de instalación y configuración de herramientas Big Data.

En este contexto, el proyecto OPOSSUM en el que trabaja el ITI tiene el objetivo de desarrollar herramientas software que aumenten los estándares de seguridad de las aplicaciones, utilizando para ello técnicas basadas en Big Data e Inteligencia Artificial. Para ello, los expertos del instituto tecnológico se centran en tres ámbitos, según explica en su web: Análisis y selección de orígenes de datos, tanto internos como externos para seleccionar las técnicas de Inteligencia Artificial más adecuadas para mejorar la detección de amenazas; creación de un prototipo de Web Application Firewall de nueva generación; y puesta en marcha de modelos de Inteligencia Artificial para la detección de amenazas de ciberseguridad.

El ITI está convencido de que estas herramientas permitirán a las empresas del sector TIC desplegar aplicaciones con altos estándares de seguridad y reducir sus tiempos de respuesta frente a incidencias, y ofrecer actuaciones de seguridad autónomas y automáticas. Gracias a ello, aumentará el valor añadido de los servicios y productos software ofertados por estas empresas que hagan uso de estas tecnologías y mejorará su competitividad al disminuir la inversión, tanto económica como de conocimientos, necesaria para securizar sus productos.

Scroll al inicio
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad