Cómo crear un plan de contingencia ante una filtración de datos

0
131

El 28 de enero se conmemora el Día Internacional de la Protección de los Datos, instaurado en el 2006 por el Comité de Ministros del Consejo de Europa. Esta fecha nos recuerda que en el mundo hiperconectado de hoy es más importante que nunca proteger lo más valioso que tienen nuestros clientes, usuarios y empleados: sus datos.

Nos encontramos ante un panorama creciente de ciber amenazas con la llegada de nuevas tecnologías digitales, la permanencia de los modelos de trabajo híbridos y remotos, y cada vez más aplicaciones críticas en la nube. De acuerdo con datos del departamento de inteligencia contra amenazas de Fortinet, FortiGuard Labs, tan solo en la primera mitad del 2022 se detectaron en México un total de 85 mil millones de intentos de ciberataques.

“Un incidente relacionado a robo de datos puede acarrear graves consecuencias no solo legales, sino a nivel reputacional, lo que impactará inevitablemente la operación y, por ende, las finanzas de una empresa”, asegura Eduardo Zamora, Country Manager de Fortinet México. “Contar con una arquitectura de ciberseguridad integrada que abarque cada punto de acceso a la red y evite la complejidad al unificar la gestión y el control para una mayor visibilidad, es clave para reducir el riesgo y el tiempo de respuesta ante una posible brecha”.

Con esto en mente, los expertos en ciberseguridad de Fortinet comparten siete pasos clave para que las empresas puedan empezar a crear un plan de contingencia en caso de ser víctimas de un ciberataque que comprometa los datos de su organización:

  1. El primer paso y más importante es hacer un inventario para determinar qué datos y recursos se han visto comprometidos o han sido robados, y qué procesos de negocio se ven afectados con esto. Al mismo tiempo que se analizan, también qué sistemas de la arquitectura han sido infectados.
  2. Es importante revisar cuáles requerimientos regulatorios tienen que ser cumplidos, por regla general lo datos críticos deberían ser almacenados offline por, al menos, un año.
  3. Revisar a cuáles autoridades locales y cuerpos regulatorios es necesario involucrar. Esto resulta especialmente crítico para organizaciones altamente reguladas como las de los sectores de banca, minería o energía, entre otras; ya que no hacerlo puede traer consigo importantes multas.
  4. Recaudar toda la evidencia posible en caso de que el incidente acarree consecuencias legales.
  5. Debido a que los sistemas comprometidos deberán ser puestos en cuarentena, es importante tener sistemas de redundancia, para que el análisis forense pueda llevarse a cabo. Las capacidades de cuarentena son especialmente importantes para evitar que el ataque se propague.
  6. Contar con las herramientas tecnológicas que permitan al equipo de TI rastrear el camino de ataque hacia su entrada, de este modo poder contrarrestarlo y aislarlo, además de identificar cuáles otros sistemas han sido comprometidos.
  7. Por último, es básico entrenar y concientizar en temas de ciberseguridad a todos los empleados de la organización sin importar a cuál departamento pertenezcan; ya que, de este modo, no solo podemos prevenirlos, sino contar con un escudo humano que nos ayude a detectar y reportar cualquier irregularidad.

Los expertos en ciberseguridad advierten que las violaciones de datos van en aumento, lo importante es que las organizaciones estén preparadas para evitar o lidiar con la pérdida de datos asociada con un ataque exitoso. Por esta razón, las empresas deberían centrar sus esfuerzos en desplegar una arquitectura integrada de redes y seguridad digital que destaque la prevención y la respuesta a incidentes, así como en aprovechar los recursos de inteligencia artificial para disminuir el potencial impacto de una violación de datos.

Artículo anteriorRed Hat anuncia su objetivo de alcanzar cero emisiones netas de gases de efecto invernadero en sus operaciones para 2030
Artículo siguienteSiemens apoyará con diseño, desarrollo y certificación de aviones eléctricos Heart Aerospace