A través de la evolución de nuevas tecnologías disruptivas, emergentes y los avances de los productos y servicios tecnológicos, el auge de la ciberseguridad ha tomado un rol protagónico para un gran abanico de entidades y empresas (tanto en el sector público como en el sector privado). Con esto, hacemos referencia a que, si bien la tecnología nos sirve como una herramienta de soporte para satisfacer la necesidad del negocio, la misma posee una contraparte: los incidentes cibernéticos.
De este modo, en paralelo, surgen nuevas tácticas, técnicas y procedimientos que los ciberdelincuentes hacen uso para penetrar nuestros sistemas informáticos… Y pues hay una realidad que no está exenta: cualquier dispositivo electrónico conectado a una red es totalmente vulnerable.
Tomando esto en consideración, como medidas mitigantes para contrarrestar los incidentes de carácter cibernético, se debe preparar un Plan de Respuesta ante Incidentes Cibernéticos. Este plan, conlleva una secuencia de procesos a optar e implementar con el fin de poder actuar de manera rápida y oportuna ante esta amenaza inminente. Existen divergentes marcos de referencias que poseen la estructura adecuada para preparar un Plan de Respuesta ante Incidentes Cibernéticos. Para esto, de debe tomar en consideración el ciclo y/o fases secuenciales:
Preparación
En esta etapa inicial se debe realizar una lista de activos físicos y virtuales, identificando su grado de relevancia y criticidad. Se toma como referencia el nivel de confidencialidad, integridad y disponibilidad. Además, se debe tener un sistema de gestión de información y eventos de seguridad para el monitoreo de las actividades inusuales.
Detección y Análisis
Para la detección del incidente, se debe recolectar todo tipo de dato e información necesaria de los recursos y herramientas de seguridad implementadas en la fase inicial de preparación, con el fin de analizar la alerta del evento o actividad generada, la cual puede ser sospechosa o que implique ser ya maliciosa.
Contención, Erradicación y Recuperación
El propósito de la contención del incidente es poner en pausa parar el ataque cibernético. Este dependerá de la naturaleza del ciberincidente y el daño causado. Un consejo es siempre proveerle prioridad a la disponibilidad de los servicios críticos debido al tiempo de respuesta que pudiera conllevar la solución finita.
Una vez el incidente haya sido contenido de manera satisfactoria, se debe higienizar y sanitizar cualquier ambiente del sistema que se haya visto comprometido, para finalmente proceder con la restauración regular del sistema y recuperar la operatividad.
Actividades Post-Incidentes
Finalmente, pero de suma importancia, es hacer una check-list de las lecciones aprendidas a través de la respuesta al incidente. En esencia, se debe poder responder las siguientes cuestionantes:
¿Qué sucedió?
¿Cuál fue la causa?
¿Qué se afectó?
¿Cuál fue el impacto?
¿Cómo lo resolvimos?
¿Cómo evitamos que vuelva a pasar?
Este flujo de respuestas ante un incidente cibernético es una práctica indispensable que debe tener cualquier entidad o empresa para estar preparado ante un posible ataque cibernético, del cual ninguno estamos exento.
Si bien es cierto, este Plan está dirigido para hacerse uso de un Equipo de Respuesta ante Incidentes Cibernéticos, o al departamento de las Tecnologías de la Información (TI), o quien aplique, el daño no es únicamente técnico, pues no solo se afectan los sistemas informáticos, también se contemplan otras vertientes o factores que implican ser parte de este Plan de Respuesta ante Incidentes Cibernéticos.
Cuando ocurre un incidente informático, todos debemos estar preparados. Con esto, se hace especial hincapié a la reputación y continuidad del negocio. Para ello, debe incluir en su preparación los distintos equipos multidisciplinares (Recursos Humanos RR.HH, Contabilidad, Prensa, entre otros). ¿Por qué? Porque el daño no solamente implica el tecnicismo, sino también la reputación y operación de la entidad o empresa, la cual debe tener respaldo hacia sus clientes o usuarios afectados y saber tratarse ante un posible ciberataque.
Forma de pago: transferencia o depósito en el banco BHD León a la cuenta 27190380011