HACIENDO FRENTE A UN CIBERATAQUE

Desde el 2017 con la entrada de WannaCry, el tema de seguridad informática ha cambiado la perspectiva de las empresas en México y el mundo, todos debemos estar preparados para el peor escenario, ahora bien, para lograrlo no existe una receta de cocina que podamos llevar paso a paso y que para muchas compañías esto se vuelve caótico, si pudiéramos mencionar algunas tareas tendríamos:

 Concientización y entrenamientos para el personal.
 Análisis y gestión de vulnerabilidades
 Análisis de código fuente para aplicaciones desarrolladas “in-house”
 Pruebas de penetración
 Etc.

Para generar un plan de acción y gestión podemos incluir 4 fases: prevención, detección, recuperación y respuesta.
1- Prevención: Dado el panorama actual de APTs (advanced persistent threats) disponer de un entorno informático infalible resulta imposible, aunque podemos construir un entorno preventivo que dificulte el acceso a los crackers, colocando medidas preventivas:

• Organizativas

o Sensibilizar y formar al personal respecto al uso de información
o Implementar buenas prácticas para la gestión de fuga de información
o Establecer procedimientos para la clasificación de la información
o Establecer roles con permisos para el acceso a la información.
o Implementar control de accesos físicos (site)
o Definir políticas de control de acceso a dispositivos removibles (USB, celulares, external HDD, etc.)

• Legales
Creación y/o adecuación de medidas para el cumplimiento de legislación correspondiente a cada país, como la ley federal de protección de datos personales y reglamentos impuestos por el IFAI, las cuales se llevan a cabo a través de comunicados para los empleados que disponen información de carácter personal, el objetivo es disponer de un proceso para manejo de incidencias y violaciones de seguridad de los datos.
o Establecer políticas para el uso de medios tecnológicos otorgados al empleado, así como consecuencias en caso de incumplimiento de las mismas.
o Definir cláusulas contractuales para empleados referente al uso y conservación de la información.
o Definir cláusulas contractuales con proveedores y clientes en materia de confidencialidad
o Solicitar la aceptación de las políticas de seguridad por parte de los empleados.

2- Detección: Disponer de soluciones que nos ayuden a hacer la detección de un ataque informático o un incidente de fuga de información representan un alto valor para la compañía. Esta fase es un punto crítico para la empresa, puedes disponer de buenos lineamientos de prevención, pero si no son llevados a cabo a cabalidad las consecuencias son la mayoría de veces incalculables.
Ahora bien, para poder hacer buen frente a un ataque informático o violación a políticas de prevención de fuga de información debemos tener medidas organizativas y soluciones de TI que ayuden a prevenir o reducir el daño.

• Organizativas:

 Focalizar esfuerzos para el diseño de un protocolo interno para la gestión de incidentes, donde definas el equipo de trabajo dedicado a la toma de decisiones y medidas a tomar.

• Soluciones de TI

 Invertir en soluciones tecnológicas que me puedan brindar visibilidad completa de lo que está sucediendo dentro de nuestra red y comportamiento que se tiene con el uso de información considerada como sensible.

3- Recuperación: cuando ya se haya detectado una intrusión informática, la empresa debe llevar a cabo un plan de recuperación (DRP), el cual tiene como objetivo recuperar la información y/o sistema para dejar todo como estaba antes del incidente y para que esta tarea pueda ser realizada de manera satisfactoria debemos disponer de una infraestructura y arquitectura de almacenamiento de datos.
Adicional, la compañía puede crear medidas organizativas como planes de continuidad de negocio las cuales contemplen situaciones excepcionales que puedan ser originadas por ataques informáticos contemplando robo de información, bloqueos de sistema o borrado de información.

4- Respuesta: Una vez que una empresa ha sufrido de un ataque informático, está se verá en la necesidad de dar respuesta a lo acontecido, eso involucra informar a sus empleados y terceros de tal forma que se logre una comunicación integral de lo acontecido.
Ya que sabemos cuáles son las implicaciones que tendríamos en caso de un ataque informático, y dado que es un procedimiento que debe adquirirse como tema de cultura de seguridad, Westcon México en conjunto con sus aliados de negocio puede ofertarte servicios profesionales tales como horas de consultoría para la definición y aplicación de las mejores prácticas de la base instalada, soluciones dedicadas para el descubrimiento y evaluación de vulnerabilidades, servicios de monitoreo y gestión 24×7 agregando valor agregado a tu negocio.

[/vc_column_text][/vc_column][/vc_row]

No Comments

Post A Comment

[]
1 Step 1
NombreNombre completo
Compañia
Ciudad
Estado /Provincia
Codigo postal
Teléfono
ComentariosDudas
0 /
Previous
Next
powered by FormCraft
Enviar