<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Descargar E-book Gratis
  • Descargar E-book Gratis
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet

Soluciones sencillas para amenazas complejas: ¿cómo ayudar a sus clientes en la creación de un programa de respuesta a incidentes?

Publicado en 25-oct-2018 5:00:00

El plan va a ayudar directamente a evitar costos de rehabilitación y a mantener la continuidad de negocios.

 

 

Soluciones sencillas para amenazas complejas: ¿cómo ayudar a sus clientes en la creación de un programa de respuesta a incidentes?

 

Los proveedores de soluciones en TI hace mucho tiempo dejaron de ser solo proveedores de hardware y software y hoy actúan también como consultores especializados en solución de problemas tecnológicos.


Las empresas buscan socios de confianza y que conozcan su historial de inversión en tecnología en búsqueda de soluciones constantes de problemas, especialmente enfocadas en seguridad y contraataque a invasiones.


Crear un plan de respuesta a incidentes técnicamente es sencillo, a pesar de complejo, puesto que tiene una visión 360º de todo el negocio, presentando especialmente los puntos de falla.


Plan de respuesta a incidentes (IRP) es un conjunto de instrucciones impresas que definen cómo la empresa debe reaccionar a un ciberataque y tiene como objetivo preparar a la empresa para lidiar con una situación de invasión en los sistemas para, así, limitar los daños al negocio, reduciendo el tiempo de respuesta al ataque y consecuentemente los costos de recuperación.


Además de esto, aumentar la confianza de inversores y accionistas, teniendo en mente que hay un plan de contención.


Básicamente, este plan debe contener todas las herramientas de defensa que la empresa tiene contratadas, un mapa de cuáles son las funciones y cómo pueden ser utilizadas, así como una lista de proveedores que ayudarán en la defensa de la red y una lista de colaboradores que serán responsables por el contraataque y sus obligaciones.


Además de esto, un camino de comunicación eficiente, para que las alertas y avisos lleguen muy rápido a las personas que necesitan involucrarse.

 

Contáctenos

 

Debido a esto, el Plan de Respuesta a Incidentes no siempre está actualizado, ya sea porque no se agregan las herramientas contratadas, o no se modifica algún empleado que cambió de función o no se actualizan contactos y teléfonos de los involucrados y proveedores, lo cual puede atrasar considerablemente el barrido contra la invasión.


Para proteger empresas contra violaciones de datos, los consultores en TI deben actuar directamente en la redacción y realización del Plan de respuesta a incidentes:


1 - Mapear todas las soluciones: hacer una lista de todas las herramientas de seguridad contratadas por la empresa y de cómo cada una ayudará en la defensa ante un ataque.


2 - Tener un organigrama: organizar una lista de la estructura jerárquica de los colaboradores e inventariar los que deben ser escalados a cada departamento para liderar el contraataque.


3 - Involucrar a todos los proveedores: los que estén relacionados directamente con los sistemas de defensa, pero también otros que puedan llegar a sufrir algún tipo de trastorno con el ataque.


4 - Crear indicadores de desempeño: generar números a partir de un historial de combate a posibles invasiones ayuda al equipo de TI a estructurarse mejor y gestionar especialmente los huecos de red. El tiempo de respuesta y la solución de problemas, así como la duración de detección de la invasión, del relato del incidente, de la clasificación, de la investigación, la cantidad de número de falsos positivos, la herramienta que detectó la invasión, entre otros, son índices relevantes y que pueden mejorarse, cuando son constantemente analizados.


5 - Simular una violación: después de tener un plan diseñado, discutido y divulgado, es hora de probarlo para saber si el equipo está contento y saber cómo se puede mejorar el proceso.


6 - Mantener el Plan de Respuesta a Incidentes actualizado: la manutención de la documentación actual siempre es fundamental para que el contraataque no se retrase.


Hay muchas herramientas en el mercado que ayudan al desarrollo de este plan de respuesta que, en resumen, va a ayudar directamente a evitar costos de reparación, proteger la reputación y la moral de funcionarios de la organización y mantener la continuidad de negocios, creando una capacidad de detectar y responder a los incidentes de manera eficaz.


Ya que gran parte de la operación de una empresa depende de datos, estos necesitan estar estratégicamente guardados y protegidos.



Categorias: Seguridad