Plan de contingencia ante una filtración de datos | IT Masters Mag

Plan de contingencia: las seis acciones básicas ante una filtración de datos

Los expertos en ciberseguridad de Fortinet sugieren seis grupos de acciones clave para que las empresas realicen en caso de ser víctimas de un ciberataque.

Publicado el 27 Ene 2023

Tener claros los procedimientos, pautas y obligaciones de cada miembro del equipo ante una filtración de datos contribuirá a tener menor incertidumbre ante un caso de filtración de datos. Imagen: Shutterstock

Cualquier organización debería contar con un plan de contingencia ante una filtración de datos porque en materia de ciberseguridad, la prevención no basta.

Según cifras del departamento de Inteligencia contra amenazas de Fortinet, FortiGuard Labs, durante la primera mitad de 2022 se detectaron en México un total de 85,000 millones de intentos de ciberataques.

Para estar preparado es importante entrenar y concientizar en temas de ciberseguridad a todos los empleados de la organización, no solo por la prevención, sino también por la contención a través de un escudo humano que ayude a detectar y reportar cualquier irregularidad.

La primera recomendación del Instituto Nacional de Ciberseguridad (Incibe) de España para mitigar una filtración de datos es seguir el principio de mínimo privilegio; es decir, que un usuario solo debe tener acceso a aquella información estrictamente necesaria para desempeñar sus funciones diarias.

El Incibe considera que algunos errores que se cometen en relación con la protección de datos son la falta de una clasificación de la información, la ausencia de procedimientos, pautas y obligaciones para los trabajadores en el ámbito de la ciberseguridad, así como el que no haya acuerdos de confidencialidad de la información con los empleados.

Lo básico del plan de contingencia ante una filtración de datos

De una manera puntual, los expertos en ciberseguridad de Fortinet sugieren seis grupos de acciones clave para que las empresas realicen en caso de ser víctimas de un ciberataque que comprometa los datos de su organización:

1. Hacer un inventario

Funciona para determinar qué datos y recursos se vieron comprometidos o fueron robados, y qué procesos de negocio se vieron afectados con esto. Al mismo tiempo, hay que analizar, qué sistemas de la arquitectura se vieron infectados.

2. Revisar los requerimientos regulatorios

Cumplir con la ley es importante. Por regla general los datos críticos deberían ser almacenados fuera de línea por, al menos, un año.

3. Ubicar a las autoridades

Se trata de conocer a qué autoridades locales y cuerpos regulatorios es necesario involucrar. Esto resulta especialmente crítico para organizaciones altamente reguladas como las de los sectores de banca, minería o energía, entre otras. De no hacerlo, puede traer consigo importantes multas.

4. Recaudar toda la evidencia posible

En caso de que el incidente acarree consecuencias legales, es importante saber qué pasó y tener registro. Hacer una lista de los datos que se pueden recabar, desde antes de cualquier incidente, permite que no se olvide ninguno.

5. Tener sistemas de redundancia

Debido a que los sistemas comprometidos deberán ser puestos en cuarentena, es importante tener sistemas de redundancia, para que el análisis forense pueda llevarse a cabo. Las capacidades de cuarentena son especialmente importantes para evitar que el ataque se propague.

6. Herramientas de rastreo

Contar con las herramientas tecnológicas que permitan al equipo IT rastrear el camino de ataque hacia su entrada. De este modo poder contrarrestarlo y aislarlo. además de identificar cuáles otros sistemas han sido comprometidos.

El costo de las filtraciones de datos alcanza su máximo histórico

Los seis momentos tras un incidente

Para una gestión adecuada de un incidente relacionado con la filtración de datos, el Incibe propone identificar seis grandes momentos o fases con algunas acciones:

  1. Fase inicial: Detección del incidente, alerta del incidente a nivel interno e inicio del protocolo de gestión
  2. Fase de lanzamiento: Reunir al gabinete de crisis, informe inicial de situación, así como coordinación y primeras acciones
  3. Fase de auditoría: Realizar una auditoría interna y externa, elaboración de informe preliminar
  4. Fase de evaluación: Realizar otra reunión con el gabinete de crisis, presentar el informe de auditoría, determinar las principales acciones, tareas y planificación
  5. Fase de mitigación: Ejecución de todas las acciones del plan
  6. Fase de seguimiento: Valoración de los resultados del plan, gestión de otras consecuencias, auditoría completa, así como la aplicación de medidas y mejora

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Maricela Ochoa Serafín
Maricela Ochoa Serafín

Reportera de tecnología. Suele buscar temas de innovación, nuevas aplicaciones IT y seguridad de la información. Periodista por la UNAM; estudió Marketing en el ITAM y Branding en la Universidad de Bogotá Jorge Tadeo Lozano. Storyteller apasionada por la astronomía.

email Contácteme

Artículos relacionados

Artículo 1 de 4