Cómo proteger las Infraestructuras Críticas con la ciberseguridad

Adecuación de las Infraestructuras Críticas a incidentes digitales

En las listas de principales amenazas e incidentes de mayor impacto para las Infraestructuras críticas, encontramos los ciberataques y el cibercrimen. Los piratas informáticos llevan años atentando contra todo tipo de infraestructuras de cualquier lugar del mundo.

Los principales objetivos de estos malhechores son: la exfiltración de información sensible y su capitalización, parálisis de la actividad global operativa, carencia de servicios esenciales para la sociedad y causar desastres físicos, entre otros. En todas estas acciones malévolas se atenta contra la integridad de las vidas humanas.

A día de hoy la situación se agrava, nos encontramos en un momento de digitalización extremo, en el que el teletrabajo ha llegado de forma masiva para quedarse. Como consecuencia todos los trabajadores se han visto con la responsabilidad de trabajar de forma segura. Los mismos trabajadores que no han adquirido la formación necesaria para ser conscientes de los riesgos que conlleva abrir una brecha de seguridad en los sistemas corporativos.

Sin ir más lejos: los hospitales y el sector sanitario están siendo en estos momentos objeto de todo tipo de ciberataques. La criticidad de que sus sistemas puedan quedar paralizados tan solo un instante está girando las mirillas del cibercrimen hacia este tipo de objetivos.

¿Qué está fallando?

Sistemas desactualizados y obsoletos. Lo que expone a esos dispositivos, y por ende a toda la red, a ataques informáticos que aprovechen sus vulnerabilidades.

Vigilar los dispositivos conectados. Muchos entornos críticos han ido añadiendo nuevas tecnologías que mejoran su operatividad. Tecnologías como el Internet de las Cosas.

Falta de plan de ciberseguridad. Es vital realizar una auditoría previa para conocer el estado inicial en el que se encuentran los sistemas, así como desarrollar una estrategia global de ciberseguridad adaptada a las necesidades de la infraestructura.

Tecnologías adecuadas. La incorporación de tecnologías de ciberseguridad punteras, adaptadas a las necesidades concretas de cada caso, que permitan detectar de forma proactiva y prevenir los ciberataques es vital.

Deficiencia de concienciación y formación. Los usuarios que manipulan los sistemas o tienen acceso a ellos deben estar capacitados y formados para detectar los posibles riesgos y la forma en la que actúan los atacantes.

¿Qué necesitan las Infraestructuras Críticas para responder ante ciberataques?

Esta respuesta se podría interpretar desde distintos puntos de vista.

Evaluaremos la capacidad de respuesta por el grado de adecuación de la arquitectura tecnológica, los procesos operativos y equipos ante cualquier eventualidad crítica de origen digital. Es decir, el punto de vista estratégico.

Identificación de Procesos de Negocio Críticos (PNC)

Un mapa actualizado de los procesos de negocio críticos para la organización es necesario para una respuesta efectiva, y así facilitar a la compañía a elegir que actividades se deben priorizar, y a cuales dedicarles menos esfuerzos.

Arquitectura Tecnológica PNC

Para poder realizar una evaluación de impacto, después de que este ocurra, es necesario pode identificar la estructura tecnológica que da soporte a los PNC. De modo que la criticidad de los sistemas que se vean afectados ganen visibilidad, y así saber hacia donde deben ir dirigidas las actividades urgentes de contención, remediación y recuperación.

Los ciberataques contra las Infraestructuras Críticas se van a seguir produciendo, el objetivo de las compañías es evitar que sean exitosos. Tomar medidas para proteger los sistemas conectados, así como implementar mejores prácticas reducirá el riesgo de indeseadas interrupciones que pueden poner en peligro la continuidad de las operaciones y la integridad de las personas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio