Previo a la pandemia mundial que nos afecta a nivel mundial, dos de los temas que estaban en boga y en los que las empresas comenzaban a demostrar real interés eran la “transformación digital” y, como parte de ella, el “teletrabajo”, con todos sus pros y contras.
Sin embargo, lo que para la mayoría aún era solo un tema de conversación, abruptamente se transformó en una necesidad urgente de toma de decisión, luego de que el COVID-19 nos encerrara y nos tendiera una barrera funcional que incluso muchos no pudieron sortear.
Los que lograron reestablecerse bajo este nuevo paradigma, que aceleró la adopción de nuevas modalidades de trabajo y formación, comenzaron poco a poco a encontrarse con nuevos desafíos asociados a las complejidades comunicacionales y sistémicas, con foco especial en la seguridad informática.
En Celeris, creemos que la seguridad informática es un tema estratégico y relevante no solo en el mundo de las transacciones financieras o de sistemas de misión crítica, por eso, estamos seguros de que todos nuestros esfuerzos y avances en la materia son necesarios para brindar un servicio de alta calidad y comprometido con el valor de la información que reside en las plataformas de aprendizaje, aulas virtuales o escuelas online de nuestros clientes.
Sin ir más lejos, según Fortinet (empresa multinacional dedicada al desarrollo y comercialización de software, dispositivos y servicios de ciberseguridad), durante tan solo el primer semestre del año 2021, se registraron en Chile más de 2100 millones de intentos de ciberataques, llegando a 9400 millones al finalizar el año, siendo la industria de la educación a distancia una de las afectadas con estos ataques.
Ante el aumento de ciberataques, tomamos la decisión de incrementar e invertir más aún en la seguridad de nuestras plataformas, implementando medidas adicionales para aminorar este tipo de riesgos.
A continuación detallamos algunas de ellas:
En primer lugar, todas nuestras plataformas de gestión del aprendizaje se crean bajo la arquitectura de AWS (Amazon Web Services), en donde aplicamos las mejores prácticas para el control de acceso a cada uno de los servicios que alojan nuestras soluciones, así como también para resguardar la información mediante respaldos periódicos que nos permiten una rápida reacción y recuperación de datos en caso de ataques.
Si bien todas las organizaciones son susceptibles a estos ataques cibernéticos, existen medidas para disminuir o atenuar las vulnerabilidades de las plataformas informáticas, y en Celeris las hemos adoptado desde hace varios años, con el objetivo de entregar mayor seguridad y confianza a nuestros clientes.
Un ejemplo, es que todas nuestras plataformas se encuentran garantizadas y resguardadas con certificados de seguridad que permiten la transferencia encriptada de datos, lo que quiere decir que se oculta el contenido de un mensaje a simple vista, de manera que se requiere de una interacción concreta para poder descubrir ese contenido.
Sumado a lo anterior y no menos importante, hemos reforzado la seguridad de nuestras plataformas mediante el servicio de Ethical Hacking y Pentesting, entregado por proveedores validados por las áreas de seguridad de nuestros clientes, las cuales han pasado por procesos complejos de revisión automatizados y, principalmente, manuales, simulando escenarios en que un atacante podría intentar vulnerar nuestros sitios y acceder a información sensible.
El objetivo fundamental del Ethical Hacking o hacker ético, es explotar las vulnerabilidades existentes en los sistemas, haciendo pruebas de penetración (pentesting), que sirven para verificar y evaluar la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc. Esta técnica logra el acceso y demuestra si un sistema es vulnerable o no. Esta información sirve para tomar medidas preventivas en contra de ataques.
Es así como al aplicar estas pruebas, cada vez que se ha reconocido una vulnerabilidad, nuestro equipo interno de TI realiza oportunamente las eventuales mejoras necesarias, manteniendo las prácticas de desarrollo seguro, basadas en el conocimiento de vulnerabilidades comunes reportadas por OWASP Foundation (fundación que apoya la creación de herramientas, documentación y estándares relacionados con la seguridad en aplicaciones), para luego reevaluar nuestras plataformas hasta que estas se encuentren completamente saneadas antes de realizar nuevos pasos de producción.
Finalmente, este año 2022, hemos incorporado nuevas metodologías de integración con sistemas de autenticación administrados por nuestros propios clientes (Active Directory), permitiendo profundizar tanto en las capas de seguridad en el control de acceso a las plataformas, como en la mejora de la experiencia usuaria.