Skip to main content

Cinco pasos para mejorar la ciberseguridad

Five steps to better cybersecurity

Mantener su empresa y sus productos a salvo de los ciberataques requiere algo más que protección antivirus y cortafuegos. Nuestro especialista en seguridad cibernética para el software de Tekla, Jarkko Leminen, analiza cinco pasos de seguridad a seguir.

La gente a menudo piensa en la ciberseguridad en términos de protección antivirus y algunas otras herramientas. La percepción es que puede instalar algún software antivirus y eso es todo: ahora tiene ciberseguridad. Pero no es así como funciona. La ciberseguridad efectiva es mucho más holística. También es responsabilidad de todos: empleados, proveedores, socios y cualquier otro en la cadena de datos.

El mundo de la ciberseguridad está lleno de estándares, marcos y guías a seguir, incluidos SOC, ISO 27001 y el que veremos a los fines de este artículo: NIST. Este conocido marco del Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. detalla cinco áreas principales de seguridad: identificar, proteger, detectar, responder y recuperar.

what you're trying to protectIdentificar 

Primero necesita conocer sus activos y lo que está tratando de proteger. ¿Son datos, es software o es hardware? También debe realizar algún tipo de modelado de amenazas para identificar y comparar diferentes riesgos para un activo. Si un actor de amenazas puede comprometer la confidencialidad, la integridad o la disponibilidad, entonces ha encontrado un riesgo y puede calcular la puntuación de riesgo.

También puede trabajar con empresas de ciberseguridad que tengan un buen conocimiento del panorama actual de amenazas en el mundo. Pueden proporcionar una vista alternativa de su perfil de ciberseguridad, así como utilizar pruebas de penetración para identificar posibles vulnerabilidades en sus activos.

How you protect your assetsProtección

Una vez que haya identificado sus activos y los riesgos asociados, el siguiente paso es pensar en cómo proteger estos activos. ¿Es un software que necesita instalar? ¿O necesita seguridad física como candados en las puertas para que nadie pueda acceder fácilmente al activo? La protección también puede incluir procesos, pautas y/o capacitación.

La pregunta a considerar es la siguiente: ¿Cómo puede proteger todo el ciclo de vida del producto, desde el proveedor de software o el componente de código abierto hasta el producto para su cliente? Las amenazas de la cadena de suministro en los componentes de código abierto son actualmente un tema candente en la ciberseguridad, ya que las vulnerabilidades en el software de código abierto pueden hacer que los problemas se extiendan por todo el mundo. Esta es la razón por la cual los actores de amenazas ponen un esfuerzo significativo en el código abierto.

Detect if somebody gets access to your assetsDetectar 

El siguiente paso es monitorear para que pueda detectar si alguien tiene acceso a sus activos, y para que pueda detectar nuevas vulnerabilidades o riesgos en esos activos. Necesita tener herramientas o formas de detectar si su sistema está bajo ataque.

"Patch Tuesday" es un término no oficial que se utiliza para hacer referencia al lanzamiento regular de correcciones de seguridad de productos por parte de grandes fabricantes de software y otros. La instalación de estas actualizaciones es una buena manera de mantener su sistema seguro. Las actualizaciones ayudan a proteger los sistemas contra exploits automatizados que utilizan los llamados "script kiddies" y otros actores de amenazas.

In case of cybersecurity attack you need to respondResponder

Un ataque de ciberseguridad es inevitable en algún momento. Cuando sucede, debe ser capaz de responder. Esto significa tener la capacidad de investigar lo que sucedió, por lo que es esencial tener acceso a la auditoría centralizada y los registros del sistema de los servidores. Estas herramientas y las forenses son necesarias para descubrir cómo entró el autor de la amenaza, identificar quiénes son e investigar qué hicieron realmente en su entorno.

Las empresas también deben practicar los llamados ejercicios de simulación sobre qué hacer cuando se detecta un incidente de seguridad. ¡Es demasiado tarde para comenzar a inventar esto mientras un caso está en curso! Debe practicar regularmente sus procesos de respuesta.

Por ejemplo, si está manejando información personal que se vio comprometida en una violación, entonces necesita saber quién está manejando la comunicación interna y externa. Esto incluye definir la responsabilidad de quién debe comunicarse con el regulador con fines de divulgación legal.
La comunicación pública es a menudo donde las empresas fallan, ya que puede revelar que no están en condiciones de comprender el alcance de una infracción. Ves esto cuando una empresa sigue sacando nueva información sobre un problema de seguridad, cada vez que explica cómo fue peor de lo que pensaba originalmente.

Las empresas no deben tratar de explicar las cosas; es necesario ser claro y honesto sobre lo que sucedió. La forma en que se comunica afecta su credibilidad y la confianza a largo plazo que la gente tiene en usted.

You need to ensure systems work againRecuperación

El último paso consiste en recuperar sus activos y garantizar que los sistemas vuelvan a funcionar para que su negocio pueda continuar. La planificación y la práctica son importantes en esta fase de recuperación.
La forma de mitigar una infracción no es solo mantener copias de seguridad, sino también probarlas periódicamente para asegurarse de que funcionan y se pueden restaurar. Si nunca prueba sus copias de seguridad y están dañadas, entonces es tan bueno como no tener ninguna copia de seguridad.
Otra parte importante de la recuperación es aprender de sus errores, lo que significa implementar las acciones correctas para estar mejor preparado para cuando llegue el próximo ataque de ciberseguridad.

Tekla Trust Center

Para obtener más detalles sobre privacidad y seguridad en los productos de Tekla, visite el Tekla Trust Center y vea Tekla security white papers.