24 de Mayo de 2024

logo
Planeación estratégica

Un plan de ciberseguridad para hacer tus sistemas menos vulnerables

Carlos Juárez
Plan de ciberseguridad

Compartir

La implementación de cualquier plan de ciberseguridad implica un equilibrio entre la tolerancia de una empresa al riesgo de ataque de seguridad y el esfuerzo y los costos asociados con la protección de los recursos.

  • La reputación, los clientes y el personal de la empresa también entran dentro de la ecuación.

Así lo detalla John Turner, miembro del MTConnect Institute en un texto publicado en la Association for Manufacturing Technology.

Segmentar la red en áreas

Uno de los conceptos de diseño de red más valiosos implementados como parte de un plan de ciberseguridad avanzado es segmentar la red en áreas o procesos funcionales discretos.

El especialista explicó que, por lo general, esto va más allá de separar las partes de TI de la red (oficina) y las partes de OT de la red (operaciones de fabricación).

  • Eso se debe a que partes de cualquier entorno de red pueden ser más tolerantes al riesgo que otras.

Cuando se implementa esta arquitectura, las herramientas de seguridad se pueden implementar de manera efectiva para controlar el acceso y el flujo de información a través de los límites entre segmentos”.

Agregó que luego se pueden definir evaluaciones de riesgo únicas e independientes para cada segmento de la red, aplicando el nivel apropiado de esfuerzo y costo para cada segmento de la red.

Enfoques de un plan de ciberseguridad

El plan de ciberseguridad de una empresa debe incluir una variedad de enfoques para probar las vulnerabilidades de seguridad de la red.

El experto enlistó las herramientas de software para probar vulnerabilidades:

  • Pruebas de la eficacia del control de acceso a la red (interna y externa) y a través de los límites de la red
  • Identificación de equipos agregados/eliminados de la red
  • Pruebas que evalúan la efectividad de las herramientas utilizadas para detectar software infectado
  • Identificación de software agregado a la red o equipo conectado a la red
  • Pruebas para evaluar la respuesta del personal a correos electrónicos y sitios de internet sospechosos
  • Evaluación de la respuesta del personal a varios tipos de brechas de seguridad en la red

Además, las pruebas de vulnerabilidad deben incluir acciones manuales destinadas a enfatizar otras funciones asociadas con la seguridad de la red.

Plan de ciberseguridad

Entre las que mencionó se encuentran:

  • Detección de acceso no autorizado a equipos de red
  • Determinar cuándo se conectan equipos no autorizados a la red
  • Prueba de respuesta del sistema cuando se retiran piezas clave de equipos de la red

Cualquier vulnerabilidad detectada debe identificarse como un incidente.

Por si te lo perdiste:
¿Por qué la ciberseguridad debe ser un imperativo de negocio para el sector logístico

Por tanto, debe abordarse como parte de los procedimientos de mantenimiento de la red y respuesta a incidentes definidos en el plan de ciberseguridad de la empresa.

Verificar la efectividad de las pruebas

Las pruebas de vulnerabilidades generalmente se revisan y evalúan para verificar su efectividad cuando se implementan por primera vez.

Sin embargo, es importante reevaluar periódicamente la parte de prueba de vulnerabilidades de un plan de ciberseguridad avanzado y las herramientas implementadas, detalló el también Director de Tecnología para FA Consulting & Technology (FAC&T).

  • De ese modo es posible garantizar que todas las prácticas, procedimientos y herramientas aborden de manera efectiva todos los tipos actuales de amenazas de seguridad.

Cualquier proceso, procedimiento o software/hardware que se considere insuficiente debe actualizarse/reemplazarse lo antes posible, abundó.

Te puede interesar:
Desafíos para el mundo de la ciberseguridad en 2023

Las revisiones periódicas también deben evaluar si la evaluación de riesgos original aplicable a cada segmento de la red sigue siendo válida o si es necesario actualizar la implementación para partes específicas de la arquitectura de la red”, afirmó.

Cada evaluación y cada revisión periódica debe estar completamente documentada y revisada por la gerencia con responsabilidad de supervisión.

Así se garantizará que el plan de seguridad se implemente y funcione según lo previsto.

THE LOGISTICS WORLD®


Carlos Juárez

Reportero de THE LOGISTICS WORLD® especializado en logística y cadena de suministro, con más de 15 años de experiencia. También cubre fuentes mundiales, de economía y negocios, y colabora para UnoTV.

Relacionadas

economía mundial

Planeación estratégica

Aún ante incertidumbre global, economías de América Latina y el Caribe crecerán 2.1% en 2024: Cepal

En el caso de América Central y México habrá un crecimiento de un 2.7%

almacén

Planeación estratégica

Sistemas de gestión de almacenes y centros de distribución de última generación

Un sistema de gestión de almacenes de última generación es crucial para mejorar la eficiencia

Las más leídas

cadenas de suministro globales

Comercio internacional

Análisis: así afectan los ataques en el mar Rojo a las cadenas de suministro globales

Cambiar rutas afecta los tiempos de tránsito, encarece el transporte y afecta el comercio global

industria

Actualidad logística

Reducción de la jornada laboral en México se mantiene en suspenso en el Congreso

La propuesta para acortar la jornada laboral a 40 horas en México sigue en debate

Actualidad logística

Shein México: Cómo reclamar y resolver problemas con tus pedidos de manera efectiva

Los problemas con los pedidos de Shein en México no deben ser motivo de preocupación

Logística en comercio electrónico

¿Cuánto tiempo tarda un pedido de Shein en llegar a México?

Optimiza tus compras en Shein conoce los plazos de entrega en México

Lo último

Actualidad logística

Alibaba emitirá 4.500 millones de dólares en bonos convertibles para financiar recompras

El gigante del comercio electrónico revela planes de emitir bonos

nearshoring

Actualidad logística

Ryder inaugura otro almacén multicliente en uno de los principales puertos entre México y EU

Está diseñado para apoyar el crecimiento de la actividad de las empresas ante el nearshoring