De borrar datos de aerolíneas a asegurar el pedigrí de las ovejas
Las soluciones que ofrecen las empresas presentes en nuestro ecosistema impactan en el aeropuerto de México, granjas de ganado ovino y grandes corporaciones como Telefónica, lo que convierte a Neocheck, Delete technology, Tranxfer, Qualoom, Funditec, Ciberseguridad global y Techconsulting en referentes
Ovejas en una feria agropecuaria de Salamanca en la que participó Neocheck
El mundo se encuentra inmerso en una situación de cambio imparable. La transformación digital ha generado nuevos escenarios. En la actualidad, la información de empresas, gobiernos y países se articula en torno a bases de datos, además la mayoría de los individuos conectan sus dispositivos a través de conexiones inalámbricas. Por ello, la ciberseguridad se ha convertido en un elemento clave dentro del contexto vigente.
La seguridad informática es la encargada de proteger los dispositivos, sistemas y privacidad ante un riesgo o ataque digital. La propia digitalización ha comportado la llegada de millones de ciudadanos digitales y ha generado una conexión completa con el ciberespacio. La aceleración tecnológica ha modificado la mayoría de los procesos establecidos en la sociedad, y con ello han surgido nuevas líneas de negocio con las que las empresas comienzan a operar. Dentro del ecosistema de Atlas Tecnológico son varias las empresas que fundamentan su actividad en aportar soluciones relacionadas con la ciberseguridad.
Atender el fin de ciclo de vida de los datos, del equipo informático, y ayudar a las empresas a diseñar e implementar su estrategia de retención de información para realizar el borrado seguro cuando sus procesos lo requieran y garantizar la seguridad de la información son las principales funciones de Delete Technology, que se presenta como un proveedor global líder de soluciones de borrado seguro de datos con 15 años de experiencia.
La creciente clase media en movimiento de México ha dado lugar a un auge de las compañías aéreas en la región durante la última década. En medio de esa competencia, una aerolínea con base en el Aeropuerto Internacional de la Ciudad de México ha comenzado a implantar modelos de análisis más profundos para optimizar sus costes operativos predecir cómo las tarifas cambiantes y la apertura de nuevas rutas podrían afectar o mejorar su rentabilidad.
Debido a que la información de esta aerolínea es gestionada a través de la nube de Oracle, requería crear, migrar o cancelar máquinas virtuales constantemente. Asimismo, la información contenida en las instancias debía ser eliminada mediante procesos de borrado seguro en cumplimiento a las normativas nacionales e internacionales y regulaciones aplicables, auditoría de TI y procesos internos de seguridad de la información. Por ello, Delete Technology ha desarrollado procesos auditables para garantizar la eliminación de la información mediante el uso del producto Blancco Drive Eraser.
En la granja
Comprobar si quien quiere abrir una cuenta en un banco no está en una lista fraudulenta; o a la hora de alquilar un vehículo, asegurarse de que el individuo se encuentre correctamente dado de alta y no tenga deudas pendientes, son las funciones que lleva a cabo Neocheck, la empresa que se asegura de que una persona sea quien dice ser.
Para ello, valida que su documentación está en regla, que el portador es el legítimo propietario y que está cualificado para realizar las acciones que se quieren facilitar. Conscientes del fraude que existe en la venta de animales, la Asociación Nacional de Criadores de ganado Ovino de Raza Assaf (ASSAFE), comenzó a aplicar la tecnología de NeoCheck para garantizar el pedigrí de sus ovejas, evitando así fraudes. Con NeoBlock, la solución creada para garantizar la trazabilidad y seguridad gracias a la tecnología de blockchain, NeoCheck se conviertió en la segunda compañía en España, que aplica los últimos avances informáticos al sector agropecuario.
NeoBlock es una plataforma que proporciona soluciones de trazabilidad y autenticidad e integridad de datos por medio de tecnología Blockchain. Esta es esencialmente un registro de acontecimientos digitales que está “distribuido”, es decir, compartido entre muchas partes diferentes. Este registro sólo puede ser actualizado a partir del consenso de la mayoría de los participantes del sistema y, una vez introducido, la información nunca puede ser borrada. Por lo tanto, es un registro inmutable y permanente. Una base de datos que sólo permite escritura. No se puede modificar ni borrar nada de ello, solo añadir, y todo ello bajo consenso “democrático”. Esta tecnología revoluciona todas las áreas que implican transacciones numerosas en Internet, donde la probabilidad de engañar al sistema hasta ahora era alta.
Una materia crítica
La seguridad en materia de información no es importante en las organizaciones, sino crítica. Organismos, administraciones públicas, usuarios, proveedores y clientes deben estar plenamente informados, concienciados y protegidos de la manera más adecuada contra brechas de seguridad, pérdidas de información y otras alteraciones sobre la principal materia primera de los ecosistemas tecnológicos.
Qualoom Expertise Technology, ofrece servicios de auditoría de sistemas, seguridad, ciberseguridad y cumplimiento frente a las amenazas, vulnerabilidades, ataques, monitorización y cambios de recursos fraudulentos. Junto a su formación aportan un servicio 360 grados que permite a sus socios y clientes disponer de una arquitectura de información predecible, más segura y con la capacidad de mitigar la materialización de amenazas.
Telefónica de España y su división de operaciones para la explotación de servicios ha seleccionado a Qualoom Expertise Technology como proveedor de especializado en administración de sistemas, seguridad, devOps y operaciones a gran escala, confiando año tras año y desde 2015 en el desempeño de una serie de competencias de alto valor añadido para la compañía en áreas críticas de negocio.
Envios encriptados
El envío y recepción de archivos a través de plataformas online es cada vez más popular debido a su fácil utilización. Tranxfer, es una herramienta pensada para que las empresas de todos los tamaños puedan enviar y recibir archivos a través de un canal seguro. Además de la encriptación, pueden establecerse otras preferencias para el envío y la descarga, como fecha de expiración del archivo o la visualización con marca de agua del archivo por parte de tu destinatario, recibiendo a tiempo real todos los acuses de recibo y recepción.
Tranxfer protege los ficheros con encriptación de extremo a extremo desde el mismo navegador para garantizar la seguridad consiguiendo así que los archivos y su información estén en todo momento inaccesible para terceros. Entre sus características destacan el módulo de antivirus actualizado hasta tres veces diarias y su DLP, con el que se pueden configurar distintas reglas para evitar la fuga de información.
Techconsulting nació el 1 de mayo del 2012 en Yecla, una localidad de Murcia. Desde entonces el equipo no ha parado de evolucionar y adaptarse a los nuevos tiempos, incorporando nuevos servicios. Se presenta como una consultora tecnológica, especializada en servicios IT y ciberseguridad, ofrece proteger los negocio, capital humano e información a través de un catálogo de servicios en consultoría, formación y soluciones tecnológicas.
Entre sus servicios, destaca su particular ‘red team’, un conjunto de profesionales de seguridad informática multidisciplinar, expertos en atacar sistemas y romper las defensas, comprobando la posibilidad de tener acceso a los sistemas, comprometerlos y verificar el impacto que podría tener en el negocio. Su objetivo no es hacer daño a los sistemas o robar información, sino hacer más segura la red de la empresa o el gobierno. El mejor método para descubrir fallas de seguridad es atacarlo como lo haría un pirata informático.
Este tipo de pruebas, que buscan posibles agujeros en los sistemas, reciben el nombre de Pentesting, o en español, “Prueba de penetración”. Este tipo de equipos se utiliza para la realización de pruebas de las diferentes auditorías de seguridad informática. Para ello, lo primero que se realiza es determinar el objetivo y el alcance de la auditoría de seguridad informática a realizar, con ello seleccionamos las diferentes tipologías de las pruebas y ataques permitidos, los vectores de acceso, etc. Una vez hecho, se seleccionan uno o varios de los equipos Red Team para la realización de la auditoría de seguridad. Una vez ejecutadas las diferentes pruebas, se analizan los resultados y se expone un completo informe de situación y mejora.
Por otra parte, FUNDITEC se establece como un centro de investigación privado sin ánimo de lucro ubicado en Madrid que hace I+D+I en dos sectores clave: materiales avanzados y ciberseguridad. Trabajan por una sociedad verde, saludable y resiliente mientras ayudan a las organizaciones a ser más ciberseguras.
Sus tres vertientes recogen: en primer lugar, la capacidad de dotar de confianza y automatizar transacciones entre entidades y dispositivos en entornos híbridos, asegurando integridad y trazabilidad de datos. También aportan confianza en los procesos de identificación y autenticación de personas y dispositivos para todo tipo de transacciones online preservando la privacidad. Así como dotan de ciberseguridad a los procesos de IA/ML y aplican la IA/ML a la ciberseguridad.
Entre sus principales proyectos destaca la investigación sobre tecnologías DLT para prototipo de plataforma de interoperabilidad con documentos factura. Esta solución suma todas las actividades de investigación industrial para la construcción de una plataforma interoperable, que será utilizada por fabricantes de ERP quienes podrán delegar con garantías técnicas en dicha plataforma los retos del no repudio y la integridad de los documentos que se intercambian entre los diferentes softwares de facturación, así como la integridad de los eventos que auditan el uso que los usuarios hacen del sistema ERP.
En la actualidad, los negocios están adoptando nuevas tecnologías digitales para avanzar, lo que comporta muchas más brechas para que los actores de amenazas las exploten. La empresa Ciberseguridad Global, aporta soluciones de monitorización, seguridad, comunicación, formación, cumplimiento legal y otros aspectos de la seguridad en el entorno online.
Desarrolla su actividad a partir de cinco fases de trabajo. La primera consiste en identificar: conseguir el conocimiento y las capacidades organizativas necesarias para poder gestionar la ciberseguridad en la organización, esta fase establece las bases de las demás. La siguiente es proteger: implementar las contramedidas y salvaguardas que aseguren los servicios corporativos. Se trata de tener la capacidad de limitar o de contener el impacto de un evento de ciberseguridad.
La tercera es detectar: identificar la ocurrencia de un suceso o evento de ciberseguridad, a tiempo. La cuarta, responder: medidas de actuación ante un suceso o evento de ciberseguridad para tratar de contener el impacto. Y por último, recuperar: enfocado a la recuperación y resiliencia, minimizando el factor tiempo.