Universidad Veracruzana

Skip to main content

Noti_infosegura: 7 acciones para contener y erradicar los ciberataques

Siete pasos para contener y erradicar los ciberataques

Las preocupaciones sobre cómo administrar los ciberataques y las filtraciones de datos han calado más allá de los equipos de TI hasta llegar a la alta dirección y la mesa directiva de las empresas. Al entender que hasta las mejores organizaciones pueden sufrir este tipo de ataques, las mesas directivas se plantean: “¿Qué podemos hacer para minimizar los riesgos?”.

Hace poco, me pidieron que colaborara en el libroNavigating the Digital Age: the Definitive Cybersecurity Guide for Directors and Officers, comentando algunas conclusiones obtenidas en mi trabajo como responsable de seguridad de Rackspace, y realmente vale la pena leerlo.

Sin embargo, si lo que está buscando es un resumen sencillo sobre cómo contener y erradicar posibles fallos de seguridad, aquí le presentamos una serie de directrices que su empresa debería adoptar. Después de todo, no importa qué tantas precauciones tome, todas las empresas son vulnerables a los ciberataques.

  1. Establezca prioridades conforme evalúe el impacto

A la hora de contener un ciberataque, debe impedir que el ataque se expanda y cause mayores daños. Para ello, tendrá que reducir, desconectar o bloquear servicios, lo que puede tener un gran impacto en el flujo de trabajo de su negocio y sus servicios. Es una decisión difícil que debe tomarse en función de qué tanto riesgo puede soportar su organización. Para determinar el nivel de tolerancia ante riesgos de su empresa, establezca prioridades en sus procesos empresariales y asegúrese de que los líderes de la organización colaboren a la hora de determinar qué es lo que se debe priorizar.

  1. Establezca una unidad de mando

Las crisis tienen la capacidad de sacar a los empleados de sus rutinas para ayudar a buscar soluciones. Pero el tiempo es oro durante los ciberataques, y permitir que colabore un grupo de gente inexperta o sufrir una guerra de liderazgo en medio del problema puede empeorar bastante las cosas. Evite esta posibilidad elaborando un plan ante incidentes y ensayándolo anualmente.

  1. Tome medidas holísticas

Puede ser tentador aplicar una solución técnica rápidamente y, a simple vista, puede parecer la opción más adecuada. Pero debe recordar que integrar tecnología adicional en sus procesos implica una mayor complejidad, y la complejidad es enemiga de la seguridad. Examine toda su organización y asegúrese de que los procesos, las políticas, los servicios y el personal necesarios están en su sitio, además de la tecnología que necesita para que su red y sus datos estén seguros.

  1. Contrate a un equipo externo de análisis

Frecuentemente, los equipos de respuesta internos asumen que son capaces de manejar una crisis y, cuando intentan solucionar un problema, crean otro todavía mayor. Puede ser muy recomendable asociarse con un equipo de análisis adecuado durante la fase de planificación.

  1. La administración de casos es crucial

Como no sabe en qué puede desencadenar una investigación, es importante seguir una serie de buenas prácticas desde el principio. Durante una crisis, cuente con la ayuda de un equipo externo de análisis para mantener la integridad de las evidencias. Si un ataque deriva en acciones legales, tener un equipo de análisis que pueda administrar las evidencias de forma adecuada puede ser una ayuda inestimable.

  1. Enfóquese en los resultados

Su primera postura puede ser utilizar una lista de verificación para hacer frente al incidente. Pero como no hay dos ciberataques iguales, utilizar una lista de verificación puede que no sea el método más efectivo. En su lugar, utilice el ciclo O-O-D-A: observar, orientar, decidir y actuar. Esta metodología le permite tomar decisiones informadas teniendo en cuenta retroalimentación procedente de varias fuentes. Si sus atacantes también están observando, orientando, decidiendo y actuando en contra de usted, el objetivo es ajustar y acelerar el ciclo OODA, utilizando personas, procesos y tecnología para ser más rápido que sus adversarios.

  1. Reúnase

Una vez que haya pasado por todo el calvario, es hora de examinar las causas iniciales del problema y evaluar qué funcionó y qué no funcionó durante el proceso de recuperación. Este paso es de vital importancia. Acaba de despertar de una pesadilla y, si no realiza los cambios adecuados, puede volver a caer en ella de nuevo. Documente las conclusiones que haya obtenido y asegúrese de que su equipo las conozca a la perfección.

 

Fuente: https://blog.rackspace.com/

Fecha de consulta: 18 Febrero 2016

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx