A veces la ciberseguridad parece una cosa extraña, alejada del mundo real y sobre todo muy muy lejos del negocio en una organización. Casi parece una cosa de ficción, que apenas se toma en serio en muchas organizaciones, ya que nunca ha pasado nada.
Sin embargo, me gustaría resaltar algunos aspectos en los que merece pararse a pensar. Por ejemplo, ¿alguien ha preguntado a los administradores y técnicos de sistemas de una organización si han notado cosas extrañas? ¿Tienen claro por qué pasa ciertas cosas que pasan? ¿Tienen localizado los errores o simplemente es que “los sistemas son así”? ¿Alguien ha preguntado al departamento de redes de una organización si tienen claro que tráfico debe haber y a qué hora? ¿Alguien comprueba los logs de los activos de la organización y no solo se almacenan “ad eternum”? Con estas preguntas quiero sacar a la luz que tal vez, dentro de una organización haya algo más que no se vea y que nadie sepa, y sin embargo esté ahí. Que algo no se vea claramente no significa que no esté, de hecho si hay algún “incidente” lo que busca precisamente es pasar desapercibido.
En este post detallo los pasos teóricos y, que a nivel de seguridad, serían los ideales a la hora de proteger el negocio desde el inicio del uso de una tecnología. Podemos decir que ésta, es “la historia del matrimonio ideal de la ciberseguridad y el negocio”.
Para explicar este binomio idílico, supongamos el siguiente escenario: una organización va a desarrollar una aplicación nueva para sus operaciones (este desarrollo puede ser interno o eterno). En este contexto, resaltaremos las preguntas que deben hacerse para tener en ciberseguridad una nota de, si no 10, al menos 9,9 (el caso ideal). Es importante añadir que los pasos serán muy parecidos y las preguntas casi las mismas en otros escenarios, tales como implantar una tecnología de algún fabricante o crear una desde cero sin que sea una aplicación.
Los pasos y las preguntas:
Deja tu comentario