{"id":2166,"date":"2023-02-10T09:55:58","date_gmt":"2023-02-10T09:55:58","guid":{"rendered":"https:\/\/alianzabim.com\/?p=5014"},"modified":"2024-04-30T20:39:09","modified_gmt":"2024-04-30T20:39:09","slug":"sin-ciberseguridad-no-hay-bim-ii-5-pasos-para-blindar-un-proyecto","status":"publish","type":"post","link":"https:\/\/alianzabim.com\/blog\/sin-ciberseguridad-no-hay-bim-ii-5-pasos-para-blindar-un-proyecto\/","title":{"rendered":"Sin ciberseguridad no hay BIM (II): 5 pasos para blindar un proyecto"},"content":{"rendered":"

La Metodolog\u00eda BIM se est\u00e1 convirtiendo en una herramienta indispensable en la construcci\u00f3n de proyectos, ya que permite una mayor eficiencia, colaboraci\u00f3n y toma de decisiones basada en datos. Pero con esta digitalizaci\u00f3n tambi\u00e9n aumenta el riesgo de ser atacados por cibercriminales que buscan acceder a nuestros datos confidenciales. En nuestro <\/a>anterior art\u00edculo abordamos el tema de la ciberseguridad, uno de los pilares m\u00e1s necesarios para que los proyectos de construcci\u00f3n realizados con BIM lleguen a puerto sanos y salvos. \u00bfAlguna vez te has preguntado c\u00f3mo proteger tus datos y proyectos en un mundo cada vez m\u00e1s conectado y digital? \u00bfTe imaginas el impacto que podr\u00eda tener un ataque cibern\u00e9tico en un proyecto de construcci\u00f3n que utiliza la Metodolog\u00eda BIM? Con estos 5 pasos para blindar un proyecto, hoy vamos a profundizar m\u00e1s en lo que significa ejercer y practicar la ciberseguridad en BIM.<\/p>\n

1. Identificaci\u00f3n de los activos y an\u00e1lisis de riesgos<\/h3>\n

El primer paso a implementar en nuestra estrategia de ciberseguridad BIM consiste en identificar todos los activos relevantes del proyecto<\/b>, incluyendo el modelo BIM y cualquier otro software o hardware relacionado con el mismo. Una vez definido este \u201cinventario\u201d de activos a proteger, lo siguiente es identificar los riesgos potenciales para cada uno de ellos, de la manera m\u00e1s detallada posible y estableciendo prioridades de seguridad en funci\u00f3n de la probabilidad de impacto.<\/p>\n

Estamos hablando de riesgos tales como la violaci\u00f3n de la privacidad de los individuos involucrados en el proyecto, incluyendo clientes, empleados y proveedores. En el peor de los casos, se tratar\u00eda de ataques de hackers que buscan acceder a los datos sensibles o confidenciales del proyecto con el objetivo de vender la informaci\u00f3n o planear futuros ataques. Pero tambi\u00e9n de riesgos como el que representa el malware o la p\u00e9rdida de datos, especialmente si est\u00e1n alojados en dispositivos m\u00f3viles.<\/p>\n

Otro de los riesgos a minimizar es el que supone el posible acceso no autorizado, por parte de terceros, a cualquier archivo del proyecto. Una filtraci\u00f3n de informaci\u00f3n confidencial o una violaci\u00f3n de la privacidad puede tener consecuencias desastrosas para la organizaci\u00f3n y los stakeholders involucrados en el proyecto. Y es que la revelaci\u00f3n de secretos comerciales y datos financieros puede desencadenar todo en un efecto mariposa de riesgos e incluso, da\u00f1os para la reputaci\u00f3n y la imagen de las empresas afectadas. Adem\u00e1s, el acceso no autorizado puede ser utilizado para llevar a cabo actividades fraudulentas o corruptas, como la manipulaci\u00f3n de informaci\u00f3n con fines lucrativos. En definitiva, la p\u00e9rdida de confianza en la seguridad de los datos puede tener un impacto negativo en las relaciones con los stakeholders y puede resultar en la p\u00e9rdida de clientes y la reducci\u00f3n de la productividad.<\/p>\n

2. Implementaci\u00f3n de medidas de seguridad t\u00e9cnicas<\/h3>\n

A continuaci\u00f3n, tocar\u00eda implementar toda una serie de medidas de seguridad t\u00e9cnicas a partir de una priorizaci\u00f3n de los riesgos ya identificados, siempre en funci\u00f3n de las caracter\u00edsticas del proyecto<\/b>. Aunque en sustancia se trate de pr\u00e1cticamente lo mismo, no es igual tener que defender un proyecto de arquitectura que uno de ingenier\u00eda civil, por ejemplo. Los hospitales y las escuelas tienen vulnerabilidades distintas a las de los puentes y carreteras.<\/p>\n

El conjunto de riesgos, por tanto, es siempre distinto y las acciones de ciberseguridad BIM han de estar hechas a la medida de cada pormenor. Sin embargo, podemos identificar algunas acciones te\u00f3ricamente presentes en todos los proyectos. Por ejemplo, la implementaci\u00f3n de firewalls que bloqueen cualquier intento de acceso no autorizado a los datos y sistemas del proyecto.y una encriptaci\u00f3n de datos inexpugnable que impida a terceros acceder a unos datos protegidos tras la solidez de un c\u00f3digo ilegible<\/b>. Esto minimizar\u00eda enormemente el riesgo de que alguien no autorizado pueda acceder a los datos confidenciales del proyecto, incluso en caso de hackeo del sistema.<\/p>\n

Por otro lado, el control de acceso a los recursos exige la implementaci\u00f3n de un sistema de autenticaci\u00f3n y autorizaci\u00f3n <\/b>que permita controlar qui\u00e9n puede acceder a los datos y sistemas del proyecto. As\u00ed pues, es posible establecer un sistema de roles y permisos que permita a cada usuario acceder solo a la informaci\u00f3n que necesita para realizar su trabajo.<\/p>\n

Ahora bien, una vez definidas y desplegadas las medidas a tomar para proteger nuestro proyecto, \u00bfqueda algo m\u00e1s por hacer? Pues s\u00ed, bastante, nuestra labor no termina aqu\u00ed. Uno de los pasos clave para hermetizar nuestra estrategia<\/b> es el monitoreo constante de los sistemas y redes para detectar cualquier intento de acceso no autorizado o cualquier otro tipo de amenaza a la seguridad. Esto se puede hacer mediante el uso de herramientas de monitoreo de seguridad<\/a>, como los sistemas de detecci\u00f3n de intrusos (IDS) o los sistemas de prevenci\u00f3n de intrusiones (IPS).<\/p>\n

3. Formaci\u00f3n en ciberseguridad BIM<\/h3>\n

La seguridad de la informaci\u00f3n tambi\u00e9n depende de la conciencia y comportamiento de todos los agentes implicados en el proyecto. Por lo tanto, es importante capacitar a los empleados en buenas pr\u00e1cticas de seguridad<\/b> y en c\u00f3mo detectar y responder a posibles amenazas. La tarea de involucrar a todo el equipo en el esfuerzo por mantener la seguridad de los datos y los activos del proyecto debe ser una prioridad absoluta desde el principio. En este sentido es clave llevar a cabo acciones de formaci\u00f3n y concientizaci\u00f3n de los empleados para asegurar la protecci\u00f3n de la informaci\u00f3n y prevenir posibles amenazas.<\/p>\n

Y no es esta una tarea que pueda llevarse a cabo en poco tiempo. \u00bfBastan unos d\u00edas para formar a cada agente a un nivel suficientemente s\u00f3lido como para garantizar un \u00f3ptimo nivel de ciberseguridad? Para poder estar tranquilos hasta la entrega y despu\u00e9s de ella, es necesario llevar a cabo capacitaciones peri\u00f3dicas en pr\u00e1cticas de seguridad<\/b> de la informaci\u00f3n tales como el manejo seguro de contrase\u00f1as, la identificaci\u00f3n de correos electr\u00f3nicos y sitios web malintencionados, y la respuesta adecuada a posibles incidentes de seguridad.<\/p>\n

4. Definici\u00f3n de un plan de respaldo y recuperaci\u00f3n de desastres<\/h3>\n

Por muy altos que hayamos construido los muros de nuestra ciberseguridad, un atacante intr\u00e9pido puede acabar encontrando el modo de sortearlos. En caso de security breach<\/i> o major incident<\/i>, es crucial tener un plan de respuesta r\u00e1pida que minimice el impacto y permita recuperar los datos para continuar el proyecto.<\/p>\n

Un plan enfocado a asegurar el \u00e9xito en este sentido debe partir de la identificaci\u00f3n de los activos cr\u00edticos, un paso esencial para determinar qu\u00e9 informaci\u00f3n y sistemas deben ser protegidos y recuperados en caso de un incidente de ciberseguridad en BIM. A continuaci\u00f3n, se vuelve necesario crear con regularidad copias de seguridad de todos los datos cr\u00edticos y sistemas relevantes en un lugar seguro fuera del entorno principal del proyecto<\/b>. Esto incluye copias de seguridad en l\u00ednea y en discos externos.<\/p>\n

Y de igual manera que los extintores de un edificio son sometidos a peri\u00f3dicas revisiones para asegurar su funcionamiento, en ciberseguridad para BIM hay que someter la estrategia y los medios de protecci\u00f3n a constantes pruebas de recuperaci\u00f3n. Este punto en nuestra checklist <\/i>resulta esencial para asegurarnos de que las copias de seguridad sean v\u00e1lidas y que el proceso de recuperaci\u00f3n funcione adecuadamente en caso de un incidente.<\/p>\n

Para que todo funcione como la seda, hemos de designar tambi\u00e9n a un equipo responsable que garantice una recuperaci\u00f3n r\u00e1pida y eficiente. Sobra decir que debe estar compuesto por expertos en tecnolog\u00eda y seguridad, pues ser\u00e1 el responsable de implementar el plan de respaldo y recuperaci\u00f3n de datos de un coste millonario.<\/p>\n

Finalmente, es importante documentar todos los aspectos del plan de respaldo y recuperaci\u00f3n, incluyendo los pasos espec\u00edficos, los recursos necesarios y las responsabilidades de cada miembro del equipo. Esta documentaci\u00f3n debe ser revisada y regularmente para mantenerla actualizada con los cambios en la tecnolog\u00eda y los requisitos de seguridad.<\/p>\n

5. Revisi\u00f3n y actualizaci\u00f3n continua<\/h3>\n

\u201cConoce a tu enemigo y con\u00f3cete a ti mismo, y saldr\u00e1s triunfador en mil batallas\u201d, asevera Sun-Tzu en el Arte de la Guerra. Para mantener la seguridad de los proyectos BIM en buen estado, es importante estar en constante revisi\u00f3n tanto de nuestras fuerzas defensivas como de la evoluci\u00f3n de las del enemigo. Esto significa mantener un ojo atento en las nuevas amenazas que puedan surgir y asegurarse de que tu estrategia de ciberseguridad siga siendo efectiva. \u00bfC\u00f3mo hacerlo? Puedes llevar a cabo pruebas de penetraci\u00f3n peri\u00f3dicas para verificar la fortaleza de tus medidas de seguridad y tambi\u00e9n es una buena idea revisar tus pol\u00edticas y procedimientos de vez en cuando para asegurarte de que todav\u00eda est\u00e1n a la altura de la tarea. Mantener tus datos seguros es un trabajo que requiere constancia, as\u00ed que aseg\u00farate de estar siempre un paso adelante.<\/p>\n","protected":false},"excerpt":{"rendered":"

La Metodolog\u00eda BIM se est\u00e1 convirtiendo en una herramienta indispensable en la construcci\u00f3n de proyectos, ya que permite una mayor eficiencia, colaboraci\u00f3n y toma de decisiones basada en datos. Pero con esta digitalizaci\u00f3n tambi\u00e9n aumenta el riesgo de ser atacados por cibercriminales que buscan acceder a nuestros datos confidenciales. En nuestro anterior art\u00edculo abordamos el […]<\/p>\n","protected":false},"author":3,"featured_media":2167,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jf_save_progress":"","_joinchat":[],"footnotes":""},"categories":[11],"tags":[],"class_list":["post-2166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-abim"],"_links":{"self":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts\/2166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/comments?post=2166"}],"version-history":[{"count":1,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts\/2166\/revisions"}],"predecessor-version":[{"id":6402,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts\/2166\/revisions\/6402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/media\/2167"}],"wp:attachment":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/media?parent=2166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/categories?post=2166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/tags?post=2166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}