5 consejos para mitigar un incidente de seguridad en la empresa

En el a mbito de la seguridad informa tica, muchas veces suele decirse que existen dos clases de empresas: las que han sido atacadas y las que sera n atacadas. Normalmente, cuando una organización es víctima de un primer ataque informa tico se genera un estado de pa nico y una sensación de incertidumbre.

En esta entrada te daremos algunos consejos conceptuales que ayudara n a no entrar en pa nico y estar prevenido. De este modo, actuando proactivamente, se podra n encarar mejor diversas problema ticas con el fin de disminuir los tiempos de resolución y las pérdidas económicas controlando el incidente para mitigar su impacto.

1. Considerar los recursos de la empresa

Una de las principales acciones a tomar de forma proactiva es saber cua les son los recursos disponibles. La cantidad de horas hombre y la evaluación de sus capacidades técnicas para la resolución de diversos incidentes sera necesaria para crear un equipo de respuestas, pero esto no alcanzara para mitigar un incidente.

También es importante contar con hardware y soluciones de seguridad personalizadas para cada ambiente, herramientas imprescindibles que deben estar actualizadas para una mayor eficiencia.

2. Crear un plan de acción

En todo sistema de gestión de la seguridad de la información debe existir un plan sólido de continuidad del negocio para una eventual contingencia. Es el caso de los BCP (Business Continuity Plan), que permiten restaurar las actividades críticas para el negocio de una forma ra pida y controlada.

Para ma s información, ver estos consejos para mejorar el Plan de Respuesta a Incidentes.

3. Categorizar los posibles incidentes

La evaluación del tipo de incidente en cuanto a variables como el tiempo de resolución, impacto al negocio y criticidad son otra parte importante. Teniendo en cuenta estas problema ticas se debera decidir qué tipo de incidente procesar en primera instancia, ya que como vimos anteriormente, los recursos son limitados y se deben establecer prioridades.

Este proceso variara mucho teniendo en cuenta el tipo de institución afectada y su negocio; por ejemplo, no tiene el mismo impacto que una PyME dedicada a la producción de artículos cosméticos sufra una denegación de servicio, que le suceda a una empresa dedicada al almacenamiento en la nube. Por supuesto que en este último caso la problema tica es mucho ma s crítica y debe ser solucionada cuanto antes.

4. Dedicar tiempo a la investigación

Es importante entender la causa del incidente, la profundidad de la brecha, en dónde faltaron controles o cua les fallaron. Resolver estas incógnitas servira como base para la prevención de un futuro incidente. En caso de no poder responderlas, el panorama para apalear este tipo de problema tica es muy complejo y probablemente se vuelvan a repetir. Para esta etapa es muy útil tener gente con conocimientos de informa tica forense para la preservación de muestras.

5. Restablecer el orden

Una vez finalizada la etapa de investigación, debera procederse a la fase ma s esperada por el departamento de IT, que es el recovery. Es en donde se restablecen todos los servicios para que funcionen de manera habitual.

Este proceso puede ensayarse fa cilmente provocando incidentes de forma controlada en los ambientes críticos para evaluar los procedimientos de recuperación de servicios y las tecnologías empleadas.

POR LUCAS PAUS

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!