En este contexto, la necesidad de que tanto individuos como las organizaciones tomen medidas proactivas para proteger sus datos y sistemas es cada vez mayor. David Soto, Consultor IT especializado en Ciberseguridad en ERNI Consulting y profesor de ciberseguridad en el Institut Carles Vallbona, explica la relevancia de la ciberseguridad en una sociedad hiperconectada: “cada día hay más dispositivos conectados a internet y cada vez hay más empresas que se conectan a sistemas externos”
Un buen ejemplo son las empresas “Deep Tech”, vinculadas especialmente a sectores como ciencia, tecnología, biología o medicina, que trabajan con datos muy sensibles relacionados con pacientes, ensayos clínicos…, por lo que son un blanco llamativo para los ciberataques.
En muchas ocasiones las vulnerabilidades provienen de errores en el diseño del software, por este motivo es tan importante crear aplicaciones y sistemas seguros aplicando las mejores prácticas de ciberseguridad desde el inicio de su desarrollo o creación. Soto detalla que cada línea de código que se crea para el desarrollo de un software, puede ser una puerta de entrada para hackers, por lo que trabajamos para garantizar la máxima seguridad posible en todos los puntos del desarrollo”
Precisamente las brechas de seguridad en una empresa pueden suponer cuantiosas pérdidas económicas para esta, así como la pérdida de confianza en la organización y la exposición de datos confidenciales tanto de ámbito empresarial como de sus trabajadores
El método SSDLC para evitar fisuras
Durante los últimos años, el enfoque para desarrollar software de manera segura ´Secure Software Development Lifecycle´ (SDLC) ha ganado terreno dentro de las empresas. La metodología SDLC involucra la implementación de controles y medidas de seguridad desde el diseño, la codificación y las pruebas para reducir la vulnerabilidad de los equipos a los ataques cibernéticos.
“Desde ERNI siempre apostamos por el método SSDLC, ya que garantiza que se trabaje la ciberseguridad en todas las fases del proceso”, explica Soto. “Esto implica hacerlo desde la toma de requerimientos a nivel de ciberseguridad, pasando por el análisis de riesgos, el desarrollo de productos, su validación y el testeo con revisión de puntos críticos antes de su producción final”, agrega.