Seguritecnia 491
Servicios esenciales agrega tranquilidad al transmitir estos datos a la nube o a cualquier otro destino. Mantenerse diligente: Entonces, ¿cómo nos protegemos mejor contra el lado más oscuro de un mundo cada vez más conectado? Siendo abiertos y transparentes al exponer y reportar vulnerabilidades. La mejor manera de evitar ataques es mantener los sistemas actualizados, cambiar las contraseñas regularmente, proporcionar formación a los empleados y ser proactivo en la protección de instalaciones a través de firewalls y siguiendo las mejores prácti- cas en el mantenimiento de la red y los servidores. Un mundo interconectado Probablemente, contamos con que siempre estén disponibles las infraes- tructuras críticas en nuestra vida coti- diana. Abrimos un grifo, accionamos un interruptor o presionamos un botón, y el agua, la luz y el calor están disponibles para nosotros. Sin embargo, como la in- fraestructura crítica es administrada por sistemas computerizados, somos vulne- rables a los ataques cibernéticos. Como consecuencia directa, esto también nos hace vulnerables como sociedad. Si un ciberataque desconectara el su- ministro de energía de toda una ciudad sin previo aviso, sobrevendría el caos. Semáforos, cajeros automáticos, cajas registradoras, bombas de combustible y de agua, así como una larga lista de otras cosas, dejarían de funcionar. Lo aterrador es que el escenario de un ci- berataque a una infraestructura crítica ya no es descabellado. Pero ¿qué significa esto para la segu- ridad física? Esta situación ha cambiado la forma en que un fabricante debe pen- sar al diseñar y desarrollar sus sistemas de seguridad, en particular los de intru- sión, dado que son los que tradicional- mente han tenido menos evolución. El sistema debe contar con mecanis- mos de protección incorporados, los cuales, en caso de un ataque, entrarán en modo de defensa. El sistema perma- necerá operativo y aún podrá comuni- carse, pero comenzará a desconectar elementos de sí mismo para proteger el sistema de dicho ataque. Por otro lado, las pruebas de vulnerabi- lidad son imprescindibles. Estas deben in- corporarse en la fase de desarrollo desde el primer día. Este proceso de pensamien- to incluye el análisis del tipo de ciberata- ques que potencialmente pueden produ- cirse para deshabilitar un sistema. Luego, existe la opción de intentar piratear el producto desde dentro de la organización o contratar a un grupo profesional de ter- ceros para que intente hacerlo por usted. Asimismo,el protocolo de comunica- ciones debe diseñarse a medida, para garantizar que todo esté cifrado y que se monitoricen todas las comunicaciones, considerando múltiples tipos de ataques para diseñar la defensa del sistema y la mejor seguridad posible. Con esto podremos conseguir que nuestra utilización del software o de la nube sea extremadamente segura, garan- tizando que las comunicaciones panel/ software estén encriptadas y monitoriza- das en todo momento para descubrir un potencial ataque en una fase temprana. A dónde nos dirigimos Con la ciberseguridad se debe actuar todas las semanas. No es algo en lo que podamos pensar “estamos a salvo, estamos seguros, olvidémonos de eso”. Cada vez que se lanza un producto o una actualización, el fabricante debe centrar su mente en la ciberseguridad, mante- niendo la idea de que alguien está tra- tando de atacar uno de estos sistemas. Dentro de la industria del software , tener un entorno de comunicaciones abiertas significa que podemos aprender de los errores, podemos ver cómo los piratas informáticos intentan atacar los sistemas y, en última instancia, puede ayudarnos a mantenernos a la vanguar- dia y a un paso de las últimas intencio- nes de los piratas informáticos. Finalmente, cuando se informa de vulnerabilidades del sistema, significa que las pruebas de vulnerabilidad en el futuro mejorarán. Así, el listón seguirá subiendo. / Noviembre 2021 43
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1