Segurilatam 011

Segundo cuatrimestre 2019 25 artículo técnico Ciberseguridad la organización. Con esta fase se cierra un ciclo y se detona el proceso de mejora continua para el siguiente. Recomendaciones Debido a que los ciberataques se han vuelto más comunes y que la filosofía de estos tiempos nos lleva a pensar que en todo momento pueden ser explota- das las brechas de seguridad de cual- quier compañía, no basta solamente con la prevención. Es necesario cambiar el enfoque y asumir que la organización no sólo puede ser comprometida, sino que ya lo ha sido. Por lo tanto, las orga- nizaciones deben: Tener una comprensión clara de las amenazas a las que se enfrentan y el impacto en el negocio si se produce un ciberataque. Estar preparadas para responder tanto interna como externamente cuando el ciberataque ocurra. Implementar procesos de detección de amenazas efectivos para que la in- formación recopilada sea confiable y útil para la atención de cualquier evento de seguridad que las ponga en riesgo. externa los efectos causados por un ci- berataque. Fase ‘Check’ En la cláusula 9 Evaluación de desem- peño , la fase Check toma en considera- ción la importante tarea de verificar que lo que se ha conseguido en las pruebas de validación se puede lograr de ma- nera consistente a través del monitoreo efectivo y la evaluación continua de los resultados. Las recomendaciones dentro de esta fase son verificar el cumplimiento de los controles de seguridad previamente acordados y establecidos, así como el manejo de la información sensible (in- cluyendo cuentas y contraseñas) durante los ejercicios y las contingencias. De esta manera se pueden identificar mejoras o nuevos controles y procesos que ayuden a cerrar las brechas identificadas. Fase ‘Act’ Por último, la fase Act , cláusula 10 Mejora , proporciona el marco para garantizar que los cambios requeridos desde la etapa de evaluación se incorporen de manera oportuna en los planes en los que se basa finidos y asignados en el personal y los equipos que formen parte del BCP. Fase ‘Do’ La fase Do se aborda en la cláusula 8 Operación , donde se incluyen algunas actividades como la realización de un análisis de impacto al negocio (BIA) y el análisis de riesgos junto con una dis- cusión sobre el ejercicio y la prueba de los planes. En esta fase, junto con los tradicio- nales análisis de riesgos tecnológicos y operativos, se deberá llevar a cabo ex- plícitamente un análisis de riesgos so- bre la ciberseguridad de la organiza- ción, un análisis de brechas de los con- troles de seguridad con los que cuenta la organización (el cual debe incluir la seguridad física de los sitios alternos, tanto el operativo como el de datos) y un análisis de riesgos sobre los provee- dores de servicios que participen en los planes de continuidad. Igualmente, los procesos y el equipo de gestión de incidentes deberán con- templar diferentes escenarios de cibera- taques, no sólo aquellos que hacen inac- cesible la tecnología (como es el caso de ataques de denegación de servicio DoS o DDoS, por mencionar algunos) o la infor- mación ( ransomware ), sino también aque- llos que comprometen a la organización de una manera más sigilosa (como es el caso de las amenazas persistentes avan- zadas (APT, por sus siglas en inglés) que pudieran extenderse del centro de cóm- puto primario al secundario. Como parte del proceso de gestión de incidentes es importante considerar el apoyo y trabajo colaborativo con otras organizaciones del medio (por ejemplo, en el caso de los bancos e instituciones financieras es imprescindible el intercam- bio de notificaciones e información de manera oportuna sobre cualquier inci- dente, de tal manera que puedan to- mar las debidas previsiones) e institucio- nes públicas o privadas de seguridad que puedan apoyar en caso de requerirse. Es altamente recomendable que exista un proceso de manejo de crisis y que este contemple de qué manera se deberán comunicar de forma interna y Es necesario cambiar el enfoque y asumir que la organización no solamente puede ser comprometida, sino que ya lo ha sido

RkJQdWJsaXNoZXIy MzA3NDY=