Dexon BPM



Automatizar para mejorar la ciberseguridad

En un ambiente completamente interconectado por medio de redes de comunicación virtuales, tales como el Internet y otras similares, la seguridad de la información se ha convertido en el centro de las preocupaciones empresariales. Muchos expertos aseguran que automatizar la operación del negocio es una de las mejores formas de cuidar la privacidad.

Algunas grandes compañías han sufrido el ataque de hackers que han puesto en riesgo su privacidad, la de sus clientes y asociados. Además, también ha habido grandes robos ejecutados por medios virtuales, y esto trae consecuencias muy negativas para las finanzas de todos los involucrados.

El ejemplo de la gran empresa de bienes raíces, la First American Financial Corp, nos sirve para entender la dimensión de esta problemática:

La empresa estadounidense de liquidación de hipotecas y servicios financieros inmobiliarios First American Financial Corp se enfrentó en 2019 a uno de los mayores hackeos de la historia. Ben Shoval, un promotor inmobiliario, había descubierto que aproximadamente 885 millones de archivos que contenían datos confidenciales de clientes a partir de 2003 estaban disponibles libremente. Notificó a la empresa sobre el mismo. Esta filtración fue el resultado de un error humano. En enero de ese año, el equipo interno descubrió un fallo de Referencia Directa a Objetos Inseguros (IDOR) durante una prueba de penetración manual. Este fallo permitía a los usuarios acceder a información privada utilizando una URL específica y cambiando secuencialmente sus números. Y sin la autenticación adecuada, cualquier usuario podía acceder libremente a cualquier información. (indusface.com)

Así como en este caso, muchos de los robos digitales de información tienen como su fuente un error humano. En la mayoría de los casos, por distracción o por la complejidad de los procesos de un negocio, las personas encargadas omiten algún paso importante, o dan información que no deben dar, y eso trae como consecuencia la infiltración de los hackers y los enemigos del negocio.

Por eso, al automatizar y reducir las responsabilidades humanas y dejar que sean sistemas informáticos los que se encarguen de coordinar todos los procesos, se pueden eliminar estos errores y hacer más efectiva la seguridad informática. En especial se recomienda el uso de sistemas basados en el blockchain.

Blockchain, automatización y ciberseguridad

La tecnología de blockchain, famosa por ser la base de las criptomonedas (Bitcoin, Ethereum, etc.), es hoy una de las tendencias más importantes para la seguridad virtual y para la protección de la información. Este sistema funciona como una cadena de bloques en los que se almacena la información. La relación específica entre estos bloques, y un proceso de encriptación, hace que sea difícil acceder a la información guardada sin un acceso al resto de la cadena.

El Blockchain es una cadena distribuida, lo que significa que se guardan múltiples copias en muchas máquinas, y todas deben coincidir para que sea válida. La cadena de bloques recopila la información de las transacciones y la introduce en un bloque, como una celda de una hoja de cálculo que contiene información. Una vez llena, la información se somete a un algoritmo de cifrado, que crea un número hexadecimal llamado hash. A continuación, el hash se introduce en la siguiente cabecera de bloque y se cifra con el resto de la información del bloque. Así se crea una serie de bloques encadenados. (www.investopedia.com)

Es una manera de descentralizar la información y así también descentralizar el acceso a esta. Es decir, es una forma de exigir muchas más condiciones de validación para acceder a los datos o para hacer cambios en estos, lo que hubiera evitado el problema que señalamos de la organización First American Financial Corp.

Un cambio en cualquier dato modifica el hash del bloque en el que se encontraba. Como cada bloque contiene el hash del bloque anterior, un cambio en uno cambiaría los bloques siguientes. La red rechazaría un bloque alterado porque los hashes no coincidirían. (investopedia.com)

Ahora bien, una tecnología como esta implica una articulación mucho más precisa entre las diferentes partes de la organización, porque al descentralizar el acceso, se necesita una comunicación efectiva entre los responsables de las actividades para reconocer quién está haciendo cambios en la información y en qué momento. Una comunicación en tiempo real, en las condiciones tan rápidas de la tecnología actual, solo es posible con alguna herramienta de automatización.

Por eso, mejorar la ciberseguridad, con Blockchain o con cualquier otra estrategia, es más eficiente si se hace con la base de una interconexión precisa entre actividades. Esta es la meta de las soluciones de Business Process Management. Con estas todo el flujo de trabajo queda integrado y coordinado por una inteligencia central. Así, se mejora la seguridad informática sin poner en riesgo la velocidad de la operación.

Muchos trabajadores han visto afectadas sus actividades cuando se implementan nuevos sistemas de seguridad sin una estrategia clara. BPM hace que estas transiciones no se sientan, porque la automatización garantiza el cumplimiento de las tareas y la respuesta a los clientes. Si se usa una solución flexible de automatización, la herramienta de protección de datos puede alinearse directamente con la corriente central de acciones.

Muchas veces hemos acompañado a nuestros clientes a mejorar la protección de su información mediante una previa alineación de su flujo de trabajo. Esto sirve para mantener las buenas condiciones del proceso y para determinar en qué lugares y momentos es más importante fortalecer las condiciones de seguridad virtual.

Post de interes

BPM y negocios sostenibles

BPM y negocios sostenibles Linkedin Youtube Facebook Instagram Desde hace ya un par de décadas se viene hablando de los

¿Para qué modelar los procesos?

¿Para qué modelar los procesos? Linkedin Youtube Facebook Instagram El modelaje de procesos, aunque muy popular hoy, sigue teniendo resistencias

Compartir este post

Facebook
Twitter
LinkedIn
WhatsApp