22 de Mayo de 2026

logo
Planeación estratégica

Un plan de ciberseguridad para hacer tus sistemas menos vulnerables

Carlos Juárez
Plan de ciberseguridad

Compartir

La implementación de cualquier plan de ciberseguridad implica un equilibrio entre la tolerancia de una empresa al riesgo de ataque de seguridad y el esfuerzo y los costos asociados con la protección de los recursos.

  • La reputación, los clientes y el personal de la empresa también entran dentro de la ecuación.

Así lo detalla John Turner, miembro del MTConnect Institute en un texto publicado en la Association for Manufacturing Technology.

Segmentar la red en áreas

Uno de los conceptos de diseño de red más valiosos implementados como parte de un plan de ciberseguridad avanzado es segmentar la red en áreas o procesos funcionales discretos.

El especialista explicó que, por lo general, esto va más allá de separar las partes de TI de la red (oficina) y las partes de OT de la red (operaciones de fabricación).

  • Eso se debe a que partes de cualquier entorno de red pueden ser más tolerantes al riesgo que otras.

Cuando se implementa esta arquitectura, las herramientas de seguridad se pueden implementar de manera efectiva para controlar el acceso y el flujo de información a través de los límites entre segmentos”.

Agregó que luego se pueden definir evaluaciones de riesgo únicas e independientes para cada segmento de la red, aplicando el nivel apropiado de esfuerzo y costo para cada segmento de la red.

Enfoques de un plan de ciberseguridad

El plan de ciberseguridad de una empresa debe incluir una variedad de enfoques para probar las vulnerabilidades de seguridad de la red.

El experto enlistó las herramientas de software para probar vulnerabilidades:

  • Pruebas de la eficacia del control de acceso a la red (interna y externa) y a través de los límites de la red
  • Identificación de equipos agregados/eliminados de la red
  • Pruebas que evalúan la efectividad de las herramientas utilizadas para detectar software infectado
  • Identificación de software agregado a la red o equipo conectado a la red
  • Pruebas para evaluar la respuesta del personal a correos electrónicos y sitios de internet sospechosos
  • Evaluación de la respuesta del personal a varios tipos de brechas de seguridad en la red

Además, las pruebas de vulnerabilidad deben incluir acciones manuales destinadas a enfatizar otras funciones asociadas con la seguridad de la red.

Plan de ciberseguridad

Entre las que mencionó se encuentran:

  • Detección de acceso no autorizado a equipos de red
  • Determinar cuándo se conectan equipos no autorizados a la red
  • Prueba de respuesta del sistema cuando se retiran piezas clave de equipos de la red

Cualquier vulnerabilidad detectada debe identificarse como un incidente.

Por si te lo perdiste:
¿Por qué la ciberseguridad debe ser un imperativo de negocio para el sector logístico

Por tanto, debe abordarse como parte de los procedimientos de mantenimiento de la red y respuesta a incidentes definidos en el plan de ciberseguridad de la empresa.

Verificar la efectividad de las pruebas

Las pruebas de vulnerabilidades generalmente se revisan y evalúan para verificar su efectividad cuando se implementan por primera vez.

Sin embargo, es importante reevaluar periódicamente la parte de prueba de vulnerabilidades de un plan de ciberseguridad avanzado y las herramientas implementadas, detalló el también Director de Tecnología para FA Consulting & Technology (FAC&T).

  • De ese modo es posible garantizar que todas las prácticas, procedimientos y herramientas aborden de manera efectiva todos los tipos actuales de amenazas de seguridad.

Cualquier proceso, procedimiento o software/hardware que se considere insuficiente debe actualizarse/reemplazarse lo antes posible, abundó.

Te puede interesar:
Desafíos para el mundo de la ciberseguridad en 2023

Las revisiones periódicas también deben evaluar si la evaluación de riesgos original aplicable a cada segmento de la red sigue siendo válida o si es necesario actualizar la implementación para partes específicas de la arquitectura de la red”, afirmó.

Cada evaluación y cada revisión periódica debe estar completamente documentada y revisada por la gerencia con responsabilidad de supervisión.

Así se garantizará que el plan de seguridad se implemente y funcione según lo previsto.

THE LOGISTICS WORLD®


Carlos Juárez

Reportero de THE LOGISTICS WORLD® especializado en logística y cadena de suministro, con más de 15 años de experiencia. También cubre fuentes mundiales, de economía y negocios, y colabora para UnoTV.

Relacionadas

IA seguridad laboral decisiones operativas prevención riesgos

Planeación estratégica

De datos a decisiones: cómo la IA transforma la prevención de riesgos en operación 

Analítica, sensores y cultura organizacional convierten datos en acciones preventivas en campo 

Geopolítica y ciberataques elevan la presión sobre las cadenas de suministro

Planeación estratégica

Geopolítica y ciberataques elevan la presión sobre las cadenas de suministro

Sin gestión de riesgos, la cadena de suministro está más expuesta a disrupciones globales

Las más leídas

Automatización intralogística: cuando los datos sustituyen la improvisación

Tecnología

VIDEOPODCAST, Automatización intralogística: cuando los datos sustituyen la improvisación

4 claves de Stöklin para diseñar sistemas logísticos que crezcan con el negocio y eviten errores

Actualidad logística

La despedida de Huawei y ZTE plantea un desafío logístico sin precedentes

Consideradas proveedoras de alto riesgo, su expulsión es un dolor para la SC 

cubicaje-internacional-medidas

Planeación estratégica

Cubicaje en logística internacional: el error silencioso que encarece cada embarque

El espacio mal calculado también cuesta

Comercio internacional

Los aranceles reescribieron las reglas logísticas para México

Según Banamex, los exportadores mexicanos enfrentan una disyuntiva: adaptarse o pagar

TIPAT abre nueva ruta comercial de México con Reino Unido e Irlanda del Norte

Comercio internacional

TIPAT abre nueva ruta comercial de México con Reino Unido e Irlanda del Norte

México y Reino Unido eliminarán 94% de aranceles a productos industriales y agroalimentarios

Lo último

La brecha logística de México en el Nearshoring y la revisión del T-MEC

Actualidad logística

La deuda logística de México ante el nearshoring y la revisión del T-MEC

Infraestructura, aduanas y reglas de origen perfilan el nuevo reto del nearshoring en México

tecnología logística de rescate siniestros viales

Actualidad logística

¿Cómo la tecnología ha transformado la logística de rescate en siniestros viales?

Flujos de información en tiempo real optimizan decisiones y aceleran intervenciones que salvan vidas

Interpack 2026 y economía circular en packaging

Actualidad logística

Interpack 2026: la presión sobre materiales impulsa la economía circular en packaging 

Escasez de insumos y costos crecientes aceleran modelos reutilizables en la cadena de suministro