ALCARED, Centro Autorizado de Servicios de FLUKE Networks en Perú
Minimizar el riesgo cibernético y hacerlo de forma simplificada: la clave para garantizar el éxito de la infraestructura de TI
11 de febrero de 2025
Si bien la ciberseguridad ha sido durante mucho tiempo un tema central en nuestro sector, ahora se considera la principal preocupación de las empresas. Mantener una infraestructura de TI segura es una tarea difícil y cada vez es más compleja. Las filtraciones de datos son noticia casi a diario y, por lo general, la responsabilidad recae en el CIO.
El costo reportado de un incidente a nivel mundial supera los 4 millones de dólares , y eso solo se refiere a un incidente de ciberseguridad. Es evidente que a muchas juntas directivas les preocupa que un incidente cibernético pueda afectar significativamente a una empresa. Harvard Business Review informó que las empresas que cotizan en bolsa sufrieron una caída promedio del 7,5 % en el valor de sus acciones tras una filtración de datos, junto con una pérdida promedio de capitalización bursátil de 5400 millones de dólares. Y las empresas tardaron un promedio de 46 días en recuperar el valor de sus acciones al nivel previo a la filtración, si es que lograron tal hazaña.
El artículo de HBR ahondó en otros impactos de un ciberataque que quizá no consideremos de inmediato. Las consecuencias pueden consumir los recursos de una empresa, los efectos pueden sentirse en toda la cadena de suministro e incluso el ataque puede resultar en una rebaja de la calificación crediticia, lo que podría afectar la capacidad de la empresa para obtener financiación.
Observamos dos áreas principales de enfoque en materia de ciberseguridad. Y existen contradicciones inherentes: si bien los ejecutivos consideran la ciberseguridad una de sus principales preocupaciones, no suelen implementar las medidas básicas para prevenir ataques.
Mantener el firmware actualizado y seguir las mejores prácticas: simplificando lo complejo
Para minimizar el riesgo de un ciberincidente, es fundamental mantener el firmware actualizado y seguir las mejores prácticas. Desafortunadamente, esto es un punto débil conocido, ya que la mayoría de los clientes no lo hacen. Nuestra información más fiable indica que al menos el 60 % de los dispositivos utilizan firmware desactualizado y el 78 % presentan vulnerabilidades que los hackers maliciosos podrían explotar.
Es fácil para los proveedores culpar al cliente por no aplicar las actualizaciones, pero decidimos plantearnos esa pregunta: ¿los miembros de nuestro equipo de TI de EcoStruxure™ han hecho todo lo posible para ayudar a los clientes con este problema?
Llegamos a la conclusión de que necesitábamos hacer más para que a nuestros clientes les resultara lo más sencillo posible mantener su firmware y software actualizados, para asegurarnos de que estuvieran siguiendo las mejores prácticas.
En el caso de nuestros sistemas embebidos, desarrollamos un nuevo conjunto de herramientas que comprueban proactivamente la disponibilidad de nuevo firmware y facilitan la implementación masiva de actualizaciones. La herramienta del sistema Secure Network Management Card (NMC) simplifica el engorroso proceso de búsqueda e instalación del firmware más reciente en todos los dispositivos, agilizándolo hasta un 90 %. Esto significa que los usuarios ya no necesitan buscar firmware puntualmente, comprobar que sea el más reciente para su dispositivo ni leer las notas de la versión para comprender qué incluye la nueva versión antes de descargarla y actualizar su dispositivo. En su lugar, la herramienta del sistema Secure NMC notifica a los clientes la disponibilidad de nuevo firmware y les indica que la instalen. Esto refuerza nuestra capacidad para simplificar lo complejo.
Para nuestro software basado en la nube, lanzamos actualizaciones continuamente, por lo que, en general, sentimos que estamos poniendo a los clientes en una buena posición con esta solución.
Sin embargo, detectamos una deficiencia en nuestro software local. Estamos trabajando para ofrecer a nuestros clientes notificaciones más completas sobre las actualizaciones e implementando sistemas para garantizar que reciban dichas actualizaciones.
Importancia de las certificaciones de ciberseguridad para una infraestructura TI segura
La segunda área de enfoque que identificamos son las certificaciones de ciberseguridad, que se han convertido en una forma necesaria de garantizar que los proveedores sigan las mejores prácticas para minimizar el riesgo cibernético en sus procesos de desarrollo.
Nuestro equipo está realizando una inversión continua en la obtención de certificaciones de ciberseguridad de organizaciones de normalización independientes para garantizar que los productos diseñados para centros de datos y entornos de TI distribuidos cumplan con un conjunto de requisitos bien definidos y se sometan a pruebas y evaluaciones exhaustivas.
Como escribió Paul Kirvan en un artículo de TechTarget que explica los marcos y estándares de seguridad informática: «Estos marcos ayudan a los profesionales de la seguridad a organizar y gestionar un programa de seguridad de la información. La única mala decisión entre estos marcos es no elegir ninguno».
Algunos ejemplos de estas certificaciones incluyen:
- ISO 27001 es una norma internacional para sistemas de gestión de seguridad de la información (SGSI). Proporciona un enfoque sistemático para gestionar la información confidencial de la empresa, garantizando su seguridad. Esta certificación tiene un amplio alcance e incluye a personas, procesos y sistemas de TI mediante la aplicación de un proceso de gestión de riesgos.
- La norma IEC 62443-4-2 describe los requisitos de seguridad técnica de la Comisión Electrotécnica Internacional (IEC) para los componentes dentro de IACS y proporciona pautas para que los desarrolladores y fabricantes de productos garanticen la resiliencia frente a las amenazas cibernéticas.
- FIPS 140-3 es un estándar del gobierno estadounidense que especifica los requisitos de seguridad para los módulos criptográficos. Estos módulos son los componentes de hardware o software que cifran y descifran datos, garantizando así la seguridad de las comunicaciones y la protección de datos.
Las certificaciones independientes en ciberseguridad no son fáciles de obtener ni se obtienen una sola vez. Requieren una inversión continua de tiempo, dinero y recursos, y se consideran esenciales para demostrar un compromiso con la ciberseguridad.
Las perspectivas para el futuro
La ciberseguridad es un proceso y, para mi equipo, es algo en lo que llevamos mucho tiempo invirtiendo. Nos esforzamos por mantener una perspectiva a largo plazo y un enfoque estratégico. Queremos que nuestros clientes tengan la seguridad de que estaremos ahí a largo plazo, lo cual es importante en un sector como el nuestro, donde los dispositivos se utilizarán durante 5, 10 o incluso 15 años. El uso de la tecnología y los métodos más recientes para mantener la infraestructura de TI segura, junto con la correcta ejecución de los aspectos básicos y el seguimiento de las mejores prácticas, está ayudando a nuestros clientes a superar este reto.
Fuente:
