José Francisco Cruz Cantero. VANDERBILT
José Francisco Cruz Cantero Responsable de mercado Iberia VANDERBILT

Ciberseguridad: cómo implantar las mejores prácticas

Ejecutivo con una tablet.

Si está buscando implantar las mejores prácticas en ciberseguridad su organización, existen cinco puntos a considerar cuando elija el producto de un proveedor con dicho objetivo. Estos puntos son:

  • Escoger el equipo adecuado: Uno de los consejos más obvios para comenzar es elegir equipos de proveedores fiables, que tengan conocimiento e interés en la ciberseguridad y se centren en proteger sus datos. Cuando su sistema de seguridad está diseñado desde cero para protegerse contra los ataques cibernéticos, su empresa estará en mejor lugar para evitarlos.
  • Gestionar el eslabón más débil: La ruta más obvia para los ciberdelincuentes es apuntar a las personas. Dirigirse a los empleados abre la puerta del «eslabón más débil» descubriendo vulnerabilidades como la falta de autenticación y cifrado o el uso de contraseñas débiles que pueden permitir a los atacantes obtener acceso a nuestros sistemas. En particular, la mayoría de los piratas informáticos tratan de aprovechar errores humanos como el uso de contraseñas débiles o hacer ‘clic’ en archivos adjuntos de correo electrónico contaminados. Eso expone la seguridad de toda una organización. También se sabe que los ciberdelincuentes dirigen sus ataques a los contratistas y, simplemente, esperan hasta que realizan un mantenimiento programado con sus portátiles infectados. Es labor del fabricante pensar en el uso y mantenimiento de sus equipos cuando los diseña, teniendo en mente su protección con claves dinámicas u ocultas al usuario.
  • Actualizaciones periódicas: Los ciberataques también están preparados para atacar mucho tiempo después de que un producto salga al mercado. Por lo tanto, el fabricante debe crear actualizaciones de firmware periódicas para mantener su producto actualizado, de manera que resista los últimos errores críticos que pueden aparecer en el mercado. Y si además esas actualizaciones se ejecutan automáticamente, se evita el factor humano.
  • Cifrado: Cifrar cualquier cosa antes de subirla a la nube agrega un factor adicional de control y gestión sobre esos datos. No solo proporciona una estructura defensiva adicional en torno a la información de una empresa, sino que también agrega tranquilidad al transmitir estos datos a la nube o a cualquier otro destino.
  • Mantenerse diligente: Entonces, ¿cómo nos protegemos mejor contra el lado más oscuro de un mundo cada vez más conectado? Siendo abiertos y transparentes al exponer y reportar vulnerabilidades. La mejor manera de evitar ataques es mantener los sistemas actualizados, cambiar las contraseñas regularmente, proporcionar formación a los empleados y ser proactivo en la protección de instalaciones a través de firewalls y siguiendo las mejores prácticas en el mantenimiento de la red y los servidores.

Personas mirando una tablet.

Un mundo interconectado

Probablemente, contamos con que siempre estén disponibles las infraestructuras críticas en nuestra vida cotidiana. Abrimos un grifo, accionamos un interruptor o presionamos un botón, y el agua, la luz y el calor están disponibles para nosotros. Sin embargo, como la infraestructura crítica es administrada por sistemas computerizados, somos vulnerables a los ataques cibernéticos. Como consecuencia directa, esto también nos hace vulnerables como sociedad.

Si un ciberataque desconectara el suministro de energía de toda una ciudad sin previo aviso, sobrevendría el caos. Semáforos, cajeros automáticos, cajas registradoras, bombas de combustible y de agua, así como una larga lista de otras cosas, dejarían de funcionar. Lo aterrador es que el escenario de un ciberataque a una infraestructura crítica ya no es descabellado.

Pero, ¿qué significa esto para la seguridad física? Esta situación ha cambiado la forma en que un fabricante debe pensar al diseñar y desarrollar sus sistemas de seguridad, en particular los de intrusión, dado que son los que tradicionalmente han tenido menos evolución.

El sistema debe contar con mecanismos de protección incorporados, los cuales, en caso de un ataque, entrarán en modo de defensa. El sistema permanecerá operativo y aún podrá comunicarse, pero comenzará a desconectar elementos de sí mismo para proteger el sistema de dicho ataque.

Por otro lado, las pruebas de vulnerabilidad son imprescindibles. Estas deben incorporarse en la fase de desarrollo desde el primer día. Este proceso de pensamiento incluye el análisis del tipo de ciberataques que potencialmente pueden producirse para deshabilitar un sistema. Luego, existe la opción de intentar piratear el producto desde dentro de la organización o contratar a un grupo profesional de terceros para que intente hacerlo por usted.

Asimismo, el protocolo de comunicaciones debe diseñarse a medida, para garantizar que todo esté cifrado y que se monitoricen todas las comunicaciones, considerando múltiples tipos de ataques para diseñar la defensa del sistema y la mejor seguridad posible.

Con esto podremos conseguir que nuestra utilización del software o de la nube sea extremadamente segura, garantizando que las comunicaciones panel/software estén encriptadas y monitorizadas en todo momento para descubrir un potencial ataque en una fase temprana.

A dónde nos dirigimos

Con la ciberseguridad se debe actuar todas las semanas. No es algo en lo que podamos pensar «estamos a salvo, estamos seguros, olvidémonos de eso». Cada vez que se lanza un producto o una actualización, el fabricante debe centrar su mente en la ciberseguridad, manteniendo la idea de que alguien está tratando de atacar uno de estos sistemas.

Dentro de la industria del software, tener un entorno de comunicaciones abiertas significa que podemos aprender de los errores, podemos ver cómo los piratas informáticos intentan atacar los sistemas y, en última instancia, puede ayudarnos a mantenernos a la vanguardia y a un paso de las últimas intenciones de los piratas informáticos.

Finalmente, cuando se informa de vulnerabilidades del sistema, significa que las pruebas de vulnerabilidad en el futuro mejorarán. Así, el listón seguirá subiendo.