Nosotros      Publicidad

Cómo crear un plan de contingencia ante una filtración de datos

Estos son los siete pasos clave para que las empresas puedan empezar a crear un plan de contingencia en caso de ser víctimas de un ciberataque que comprometa los datos de su organización.

Redacción T21 / 25.01.2023 / 12:58 pm

Cómo crear un plan de contingencia ante una filtración de datos

El 28 de enero se conmemora el Día Internacional de la Protección de los Datos, instaurado en el 2006 por el Comité de Ministros del Consejo de Europa. Esta fecha nos recuerda que en el mundo hiperconectado de hoy es más importante que nunca proteger lo más valioso que tienen nuestros clientes, usuarios y empleados: sus datos.

Nos encontramos ante un panorama creciente de ciber amenazas con la llegada de nuevas tecnologías digitales, la permanencia de los modelos de trabajo híbridos y remotos, y cada vez más aplicaciones críticas en la nube. De acuerdo con datos del departamento de inteligencia contra amenazas de Fortinet, FortiGuard Labs, tan solo en la primera mitad del 2022 se detectaron en el Perú un total de 5.200 millones de intentos de ciberataques.

“Un incidente relacionado a robo de datos puede acarrear graves consecuencias no solo legales si no a nivel reputacional, lo que impactará inevitablemente la operación y por ende las finanzas de una empresa”, asegura Franz Erni, Country Manager de Fortinet Perú. “Contar con una arquitectura de ciberseguridad integrada que abarque cada punto de acceso a la red y evite la complejidad al unificar la gestión y el control para una mayor visibilidad, es clave para reducir el riesgo y el tiempo de respuesta ante una posible brecha”.

Con esto en mente, los expertos en ciberseguridad de Fortinet comparten siete pasos clave para que las empresas puedan empezar a crear un plan de contingencia en caso de ser víctimas de un ciberataque que comprometa los datos de su organización:

  1. El primer paso y más importante es hacer un inventario para determinar qué datos y recursos se han visto comprometidos o han sido robados, y qué procesos de negocio se ven afectados con esto. Al mismo tiempo que se analizan también qué sistemas de la arquitectura han sido infectados.
  2. Es importante analizar cuáles requerimientos regulatorios tienen que ser cumplidos, por regla general los datos críticos deberían ser almacenados off line por al menos un año.
  3. Revisar a cuáles autoridades locales y cuerpos regulatorios es necesario involucrar. Esto resulta especialmente crítico para organizaciones altamente reguladas como las de los sectores de banca, minería o energía, entre otras, ya que no hacerlo puede traer consigo importantes multas.
  4. Recaudar toda la evidencia posible en caso de que el incidente acarree consecuencias legales.
  5. Debido a que los sistemas comprometidos deberán ser puestos en cuarentena, es importante tener sistemas de redundancia, para que el análisis forense pueda llevarse a cabo. Las capacidades de cuarentena son especialmente importantes para evitar que el ataque se propague.
  6. Contar con las herramientas tecnológicas que permitan al equipo de TI rastrear el camino de ataque hacia su entrada, para de este modo poder contrarrestarlo y aislarlo, además de identificar cuáles otros sistemas han sido comprometidos.
  7. Por último, es básico entrenar y concientizar en temas de ciberseguridad a todos los empleados de la organización sin importar a cuál departamento pertenezcan, ya que de este modo no solo podemos prevenirlos sino contar con un escudo humano que nos ayude a detectar y reportar cualquier irregularidad.

Los expertos en ciberseguridad advierten que las violaciones de datos van en aumento, lo importante es que las organizaciones estén preparadas para evitar o lidiar con la pérdida de datos asociada con un ataque exitoso. Por esta razón, las empresas deberían centrar sus esfuerzos en desplegar una arquitectura integrada de redes y seguridad digital que destaque la prevención y la respuesta a incidentes, así como en aprovechar los recursos de inteligencia artificial para disminuir el potencial impacto de una violación de datos.

Compartir noticia
       

T21

Área de notas de prensa del medio Tecnología 21, especializado en tecnología y negocios.

Damos prioridad al contenido exclusivo y anticipado.

Reservar atención online

SERVICIOS

Publicidad para empresas
Coberturas y entrevistas
Análisis de productos y servicios

NEWSLETTER SEMANAL

Noticias de tecnología y negocios
Enlaces Archivo / Condiciones

Estás viendo: “Cómo crear un plan de contingencia ante una filtración de datos