Contenido Exclusivo

Siete pasos para contener y erradicar los ciberataques

Las preocupaciones sobre cómo administrar los ciberataques y las filtraciones de datos han llegado más allá de los equipos de TI, incluso a la mesa directiva de las empresas. Al entender que hasta las mejores organizaciones pueden sufrir este tipo de ataques, los directivos se plantean: “¿Qué podemos hacer para minimizar tales riesgos?”.

Para saber cómo contener y erradicar posibles fallas de seguridad, he elaborado un resumen que consta de siete directrices que cada empresa debería adoptar. Después de todo, no importa qué tantas precauciones sean tomadas, todas las empresas son vulnerables a los ciberataques.

1. Establecer prioridades conforme a la evaluación del impacto

A la hora de contener un ciberataque, se debe impedir que el ataque se expanda y cause mayores daños. Para ello, tendrán que reducir, desconectar o bloquear servicios, lo que puede tener un gran impacto en el flujo de trabajo de cada negocio y sus servicios.

Es una decisión difícil que debe tomarse en función de qué tanto riesgo puede soportar su organización.

Para determinar el nivel de tolerancia ante riesgos de cada empresa, es necesario establecer prioridades en sus procesos empresariales, además de asegurarse de que los líderes de la organización colaboren al momento de determinar qué es lo que se debe priorizar.

2. Establecer una unidad de mando

Las crisis tienen la capacidad de sacar a los empleados de sus rutinas para ayudar a buscar soluciones. Pero el tiempo es oro durante los ciberataques y permitir que colabore un grupo de gente inexperta o sufrir una guerra de liderazgo en medio del problema puede empeorar bastante las cosas. Para evitar esta posibilidad es imprescindible elaborar un plan ante incidentes y hacer un ensayo anual.

3. Tomar medidas holísticas

Aplicar una solución técnica rápidamente puede ser tentador y, a simple vista, quizá lo más adecuado. Pero es necesario recordar que integrar tecnología adicional en cualquier proceso implica una mayor complejidad, y la complejidad es enemiga de la seguridad. Es necesario examinar toda la organización y asegurarse de que los procesos, las políticas, los servicios y el personal adecuado están en su sitio, además de la tecnología necesaria para que la red y los datos estén seguros.

4. Contrate a un equipo externo de análisis

Frecuentemente, los equipos de respuesta internos asumen que son capaces de manejar una crisis y cuando intentan solucionar un problema, crean otro aún mayor. Durante la fase de planificación, es muy recomendable asociarse con un equipo de análisis.

5. El manejo de casos es crucial

Nunca se sabe a dónde conducirá la investigación de un ataque, por ello es importante seguir una serie de buenas prácticas desde el principio.

Durante una crisis, cuente con la ayuda de un equipo externo de análisis para mantener la integridad de la evidencia.

Si el ataque deriva en acciones legales, tener un equipo de análisis que pueda administrarlas de forma adecuada, será una ayuda inestimable.

6. Enfóquese en los hallazgos

La primera reacción al sufrir un ataque puede ser tratar de utilizar un checklist basado en previas experiencias para hacer frente al incidente. Pero como no hay dos ciberataques iguales, utilizar dicha lista no sería el método más efectivo. En su lugar, utilizar el ciclo O-O-D-A: observar, orientar, decidir y actuar es lo más adecuado.

Esta metodología le permite tomar decisiones informadas teniendo en cuenta retroalimentación procedente de varias fuentes. Si los atacantes también están observando, orientando, decidiendo y actuando en contra de la empresa, el objetivo es ajustar y acelerar el ciclo OODA, utilizando personas, procesos y tecnología para ser más rápidos que los adversarios.

7. Reunión

Una vez que el ataque haya sido resuelto, se deben examinar las causas iniciales del problema, además de evaluar qué funcionó y qué no funcionó durante el proceso de recuperación.

Documentar las conclusiones obtenidas y asegurarse de que el equipo las conoce a la perfección es de vital importancia, ya que de no realizar los cambios adecuados, se puede presentar la misma situación.

brian-kelly

El autor de este artículo, Brian Kelly, es Director de Seguridad de Rackspace.

 

 

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...