top of page
Foto del escritorMauricio Solano Con

Gestión de crisis por ciberseguridad

Ante eventos como el acontecido la semana anterior, donde se relacionan temas de seguridad de información, ciberseguridad y continuidad de negocio, lo primero que hay que tener presente es que no es el primero, pero tampoco será el último, y los intentos de hackeo seguirán presentándose, muchos infructuosamente y otros posiblemente logren su cometido, como ha sido desde hace 6 años cuando esta tendencia inició a incrementarse.

Ante este tipo de incidentes es fundamental que las organizaciones cumplan con algunos requerimientos, y repasen algunos aspectos que son fundamentales, y entre las que podemos destacar las siguientes:

1. Evaluar los resultados o bien, realizar pruebas de penetración a la seguridad de la red de datos. Es fundamental que periódicamente (al menos dos veces al año) se realicen pruebas de seguridad que determinen posibles vulnerabilidades en la estructura de seguridad de la empresa.

2. Revisar o bien documentar el Plan de Contingencia de Ciberseguridad documento que, formando parte del plan de continuidad de negocio, apoyará los esfuerzos orientados a responder rápida y oportunamente a este tipo de incidentes.

3. Ejecutar campañas de concienciación una vez se materializa una amenaza, sea esto en la empresa o bien fuera de ella, de forma tal que todos los involucrados conozcan sobre lo acontecido y las formas de prevenirlo. Es importante que esas campañas de concienciación no sólo se realicen hacia lo interno de la empresa, sino que también, se realicen hacia lo externo, incluyendo socios comerciales, proveedores, y cualquier otro tercero relacionado o interesado. Temas que se deberían tratar incluyen: seguridad de contraseñas, correo spam o sospechoso, atención de llamadas telefónicas de dudoso origen, visualización de información en redes sociales, descarga de archivos adjuntos e identificación y reporte de situaciones sospechosas.

4. Revisar los planes de continuidad de negocio, y velar porque efectivamente todos estén actualizados. En la mayoría de las entidades atacadas recientemente, se debió activar este tipo de procedimientos. Lo que también será relevante es revisar los recursos asociados a la activación de los planes.

5. Y otro aspecto a revisar y actualizar es la gestión de riesgos, tanto en TI como otros asociados a ciberseguridad. Revisar si hay riesgos aún pendientes de tratamiento, que pudieran tener relación con un potencial ciberataque.

6. En tiempos de trabajo remoto, es fundamental también revisar las condiciones en que trabajan los colaboradores. Esto ya que ha sido una práctica en algunos casos, y dadas las facilidades promovidas de “nómadas digitales”, que las personas trabajen ya no sólo fuera de la oficina, sino hasta fuera de su casa. Hoy podrían trabajar desde una cafetería, un hotel o cualquier otro sitio, donde el factor común es estar conectados a redes inalámbricas públicas, y que, bajo esa condición, están sujetes de intervenciones de terceros.

7. Revisar las políticas y procedimientos de respaldo y recuperación de datos. Siempre tener presente no sólo los mecanismos de respaldo, sino también de almacenamiento seguro. Considero en esto también variables asociadas a la continuidad del negocio como el objetivo de punto de recuperación (RPO).

8. Revisar los sistemas de filtrado web. Estos sistemas son importantes para asegurar el enlace entre el servidor web de enlace con Internet y la computadora del usuario al momento de utilizar cualquier navegador. Esto permitirá prevenir que cualquier persona ingrese a un enlace fraudulento y eso provoque daños en su equipo o la red de datos de la empresa.

9. Controlar también todo dispositivo externo, que sea utilizado en conjugación con los equipos autorizados de la empresa. Son comunes las infecciones a través de llaves usb, discos duros externos y otros dispositivos que se suelen conectar en sitios poco seguros y luego al conectarlos con el equipo de la empresa, se transmiten virus y otros códigos maliciosos que ponen en riesgo la seguridad y continuidad de las operaciones.

10. Finalmente, asegurar tanto el plan de comunicación como el plan de gestión de crisis, que pueden ser activados durante un evento de ciberataque, ya que la comunicación tanto a lo interno como a lo externo serán vitales al ejecutarse de forma oportuna, clara y abierta. Y por otro lado el plan de crisis que ayudará a la empresa para responder a cualquier otro tipo de evento colateral asociado con el primario.

27 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Comments


bottom of page