Servicios y herramientas de Ciberseguridad

La estricta definición del concepto de ciberseguridad (seguridad en tecnologías de la información o seguridad informática) dice que es el conjunto de software, hardware, procesos y control enfocados en la protección de los sistemas y la infraestructura computacional así como el control y mitigación de daños cibernéticos en cualquier industria. 

Los ataques cibernéticos de todo tipo han aumentado a más del 75%, desde el típico phish, los ataques DDoS (Distributed Denial of Service Attack) y la ingeniería social, hasta la inyección de código vía vulnerabilidades. Pero sobre todo el robo de identidad y de información corporativa delicada; incluso la ciberseguridad bancaria se ha visto bajo presión durante esta época de distanciamiento social por el COVID-19. Por lo que, las peticiones de frameworks o assessment tools para ciberseguridad han aumentado a más del triple en los últimos 6 meses del 2020 al igual que las peticiones de webinars o cursos, certificaciones, ISO 27032 o servicios tan específicos como ciberseguridad CISCO. Lo cual es un indicador de la necesidad de no solo invertir en software sino en ciberseguridad de manera integral; en todas las áreas involucradas en la utilización de los sistemas.

Ciberseguridad e industria 4.0

Desde que inició la revolución industrial 4.0 las empresas de ciberseguridad en México hemos tenido que reforzar alianzas y robustecer nuestros equipos de consultoría tecnológica empresarial, ya que el intercambio de información de forma digital se ha normalizado tanto que es común que se ignoren o se obvien las buenas prácticas y procesos de seguridad. A nivel industrial la seguridad informática se ha vuelto parte integral del proceso de producción ya que las máquinas, los equipos y las líneas de producción deben comunicarse entre sí en todo momento para mantener la continuidad del servicio. 

Entornos con mayor problemática en ciberseguridad.

Software: firewalls, software de propietario y software a la medida.

Red: monitoreo, tráfico inusual, puertos abiertos.

Personal: webinars, helpdesk, mesas de ayuda certificaciones y buena prácticas

Transparencia: para que los datos sean protegidos deben de ser siempre válidos y verdaderos para el sistema.

Seguridad de hardware (HSM): llaves físicas y datawarehouse super seguros.

Gama de servicios más usados para robustecer o implementar ciberseguridad:

Las conexiones tecnológicas actuales permiten que la comunicación entre las plantas industriales y corporativos sea inmediata, pero no solo eso, también con los agentes que auditan o cumplen funciones las cuales requieren movilidad y estar en lugares muy diversos o en situaciones donde solo se cuenta con un PDA, una consola o un portal directo en la maquinaria.

Análisis de vulnerabilidades: Auditoría, consultoría e investigación usando herramientas tecnológicas y automatizadas con el objetivo de identificar áreas de oportunidad y generar recomendaciones y soluciones.

Test de intrusión / test de penetración: Es una prueba de estrés y de hacking para evaluar la fortaleza del sistema.

Web hacking: Enfocado a las páginas web, las cuales hoy en día no solo son informativas, también son de e-commerce o portales con varias funciones como  repositorios o centrales de monitoreo.

Wifi / redes: Por lo general son el 1er lugar donde las líneas de producción son atacadas. Por lo tanto los candados de seguridad para estos equipos tienen que estar siempre al día.

Monitoreo continuo: Todo lo anterior debe de ser monitoreado constantemente con el fin de estar siempre un paso adelante de las eventualidades.

DLP (Data Loss Prevention – Prevención de Pérdida de Datos): La constante creación de backups o respaldos es primordial, pero también lo es su correcta administración, ya que debe evitarse la centralización.

Empleados: La capacitación y actualización constante de las buenas prácticas de los colaboradores involucrados es parte integral del proceso de estar siempre seguro, sobre todo cuando es personal de nuevo ingreso.

CERTIFICACIONES y BUENAS PRÁCTICAS

La ISO 27032 es más común referente a ciberseguridad pero por lo general se complementa con otras ISO como la 22301 y la 27001, las cuales además de optimizar procesos, asegurar la calidad de la seguridad y la información, también pretenden cambiar la cultura de la gente a través del uso constante de estas prácticas. 

ROI – La ciberseguridad no genera dinero pero evita que lo pierdas.

Calcular el retorno de inversión (ROI) en ciberseguridad no puede ser de forma convencional (inversión-retorno=ganancia), ya que este no genera dinero como tal; para poder calcular este tipo de necesidades financieras se requiere de una ecuación diferente, por lo que no invertir en ciberseguridad da como resultado un ROI negativo, es decir una pérdida. La inversión es difícil de medir, ya que solo se puede hacer cuando un incidente afecta a la empresa. El ROI en ciberseguridad está basado en la prevención directa de pérdidas financieras, por lo que la ecuación queda así: 

(Expectativa de pérdida financiera) = (número de incidentes por año) × (pérdida financiera potencial por incidente)

Donde el número de incidentes se refiere a la cantidad de problemas o ataques presentados en promedio durante el año y la pérdida financiera potencial es una serie de factores como interrupción de la operación, daño en la reputación, pérdida de información, espionaje y en casos graves, accidentes industriales. 

Este tipo de análisis tan particular por lo general requiere un assessment muy profundo como consultoría, incluso empresas que ya cuentan con sistemas de ciberseguridad siguen usando servicios de consultoría tecnológicas para estar al día con las tendencias y las nuevas vulnerabilidades, esta es una de las razones por las cuales las empresas invierten más del 5% del presupuesto anual TI en ciberseguridad.

Esta práctica ya común, que mientras más automatizados sean los procesos, más eficientes financieramente hablando serán, pero en el caso de algo tan cambiante como la ciberseguridad empresarial se tienen ya unos niveles planteados ya que es más parecido a un seguro, es mejor tenerlo y no necesitarlo que necesitarlo y no tenerlo.

Niveles de ciberseguridad automatizada y su orden de escalabilidad.

  1. Detección manual y respuesta manual: Los eventos son manejados y mitigados de forma totalmente manual.
  2. Detección manual y respuesta semi automática: La mitigación de eventos está comprendida al punto en la cual solo necesita reglas y scripts para dar respuesta.
  3. Detección y respuesta semiautomática: Detección de eventos asistido por analíticos automatizados, es en este punto donde comienza el uso de machine learning.
  4. Detección automática y respuesta semi automática: La detección de eventos a través de machine learning y datos automatizados permite a los equipos de personas responder acorde haciendo uso de procesos automatizados
  5. Detección y respuesta completamente automatizados: Completamente automatizado desde la detección hasta la mitigación, entradas manuales solo se necesitan para hacer updates del sistema.

Information Security Management System (ISMS)

Desde la seguridad de la información más delicada hasta la integridad de la maquinaria en planta, contar con un sistema empresarial de ciberseguridad hoy por hoy es parte integral de la continuidad del servicio y del negocio. Sin duda, dicha implementación y manutención requiere de un proceso integral donde se requiere la participación de cada una de las áreas de la empresa, lo cual se requiere una consultoría previa por expertos capaces de identificar todas las áreas de oportunidad con un enfoque informático y tecnológico.

Facebook
Twitter
LinkedIn
Email