Categorías del Blog

Si deseas consultar una categoría de contenido concreta entra aquí.

 

Subscríbete a nuestro Blog

Si te parecen interesantes los contenidos de nuestro Blog, puedes subscribirte gratuitamente y te enviaremos todas las novedades que publiquemos. Si te subscribes entendemos que aceptas la cláusula de privacidad de datos, puedes consultarlas aquí.

Nueva llamada a la acciónrespaldo de base de datos en tiempo real disaster recovery
Nuevo llamado a la acción

BLOG | ERP Cloud, SGA, BPM, CRM y Software de Gestión

13 Mar 2019

¿ESTÁ TU EMPRESA PREPARADA PARA RIESGOS QUE AFECTEN A LA SEGURIDAD TIC?

Por: un Consultor Especializado (lp), equipo DATADEC

riesgos_ticBusiness vector created by freepik - www.freepik.com

 

Una de las tareas más importantes para una empresa que se encuentra inmersa en un proceso de transformación digital, e incluso para toda aquella que ya lo ha culminado, es cubrirse ante contingencias TIC (Tecnologías de Información y comunicación) no deseadas. Esto supone desarrollar procedimientos de seguridad y poner el foco en el análisis de cualquier riesgo relacionado con las TICs, ya que supone la fuente de datos principal para generar la información necesaria para la gestión y dirección de cualquier organización.

Para ello, debemos comprender el tipo de riesgos a los que se enfrenta nuestra empresa por el uso de tecnologías digitales, tanto en el desempeño de su gestión interna como a la hora de establecer relaciones con los clientes y los proveedores.

Una de las maneras más eficaces de valorar si tu empresa está preparada para afrontar una contingencia relacionada con las TIC, es preguntarse qué pasaría en el caso de sufrir una situación no deseada en este ámbito. Si no lo habías pensado, vamos a darte algunos consejos.

Cómo afrontar los efectos de una contingencia no deseada

Antes de nada, es necesario identificar la naturaleza y el alcance del problema de seguridad que nuestra empresa está afrontando. Es el primer paso para poder establecer acciones que lleven a su solución. Para realizar un análisis del problema, es conveniente seguir los siguientes puntos:

  • Identificar antecedentes. El problema debe verse definido por los datos que la empresa posee en el momento en que se produjo el incidente en seguridad. Se empieza valorando la gravedad o los niveles más críticos del problema, teniendo en cuenta la prioridad de resolución de cada aspecto. Discernir si el problema al que la organización se enfrenta tiene su origen en el interior o en el exterior de la misma es igual de importante. La tipología también hay que definirla, por ejemplo, si se trata de la acción de un malware, de accesos no autorizados, de daño físico de los equipos o de denegación del servicio, entre otros. 

  • Comunicación del problema a las personas adecuadas. Con el problema ya identificado, es hora de establecer una relación de los responsables a los que la empresa debe hacer constar la existencia de la incidencia. También tenemos que recabar información acerca de si dichas personas tienen acceso al personal técnico o de apoyo que es necesario para el incidente en cuestión. Este personal puede ser externo a la empresa o pertenecer a la misma, y puede tratarse de personal de soporte técnico, peritos forenses, encargados de la Policía Nacional o responsables proveedores de servicios.

    Otra acción necesaria es designar a un responsable de la coordinación, así como de las personas que van a estar autorizadas para realizar las tomas de decisiones sobre aquellos servicios y funciones de la empresa que han acabado afectados por el incidente. También hay que establecer las vías de comunicación que vamos a utilizar a fin de gestionar las notificaciones acerca del desarrollo de las soluciones entre los distintos responsables, ya sea correo electrónico, teléfono o servicios de mensajería instantánea al servicio de la empresa. Se debería establecer un periodo para actualizar la información relacionada con el proceso.

  • Valorar el alcance del problema en seguridad. La certeza de la valoración se completará con la observación de aquellos elementos de la infraestructura que se han podido ver comprometidos, tales como servidores, ordenadores, dispositivos portátiles -como móviles o tablets-, entre otros. Así mismo, hay que hacer una relación de las aplicaciones, procesos, servicios y programas informáticos que dependen de dicha infraestructura. Conociendo dicho alcance físico y digital, podremos comprender mejor las implicaciones legales del incidente, relacionadas con normativas o contratos. También es muy útil recabar dicha información de cara a plantear las necesarias denuncias frente a las Administraciones Públicas.

A partir de toda la información recabada, será posible acometer con mejores perspectivas la solución a la situación creada.

ebook gratis: como proteger tus datos ante catástrofes

Proceso a seguir para responder a los incidentes de seguridad.

De acuerdo con las recomendaciones que hace Incibe (Instituto Nacional de Ciberseguridad), existen una serie de fases principales que sirven de guía a la hora de dar respuesta a los incidentes en seguridad que nos afectan:

  • Preparación de herramientas. Esta fase supone reunir las aplicaciones, sistemas y programas que vamos a utilizar para tratar de manera adecuada la infracción en seguridad. Por ejemplo, sistemas de comprobación de integridad de almacenamiento en ordenadores y otros equipos, herramientas de eliminación de malware, análisis de registros, sistemas de recuperación o de respaldo de servidores, entre otras.

  • Fase de identificación. Esta fase, descrita anteriormente, comprende otras, en las que se detecta el problema, se define su alcance y se empieza a diseñar una solución adecuada. En esta fase entran en juego los responsables de la empresa, de las operaciones y de la comunicación. Implica realizar contactos con los servicios de soporte técnico, con los peritos forenses y con asesores legales, según el caso lo requiera.

  • Fase de contención. Esta etapa tiene como objetivo evitar que el problema se pueda expandir a otros recursos de la empresa. Es una manera de minimizar nuestros daños, estableciendo una separación de los dispositivos o equipos afectados de la red, cambiando las contraseñas para los distintos servicios o desactivando las cuentas de usuario que se hayan visto comprometidas en modo alguno.

  • Fase de erradicación. Es el momento de eliminar los componentes que se han visto afectados, si es que es necesario. Por ejemplo, esto puede suponer la reinstalación de los sistemas operativos afectados, o la recuperación de los datos desde una copia de base de datos en tiempo real, y que se mantuvieran intactos antes de la recuperación. 

  • Fase de la recapitulación. En esta fase tenemos que reunir toda la documentación relativa al incidente de seguridad. Se archiva toda la información que se ha recogido durante el proceso y se establece un debate de lo aprendido. A fin de evitar situaciones parecidas en el futuro, dicha información se utilizará para informar adecuadamente a los empleados y disponer medidas de seguridad más eficientes en el futuro.

Para mejorar la respuesta a cualquier situación no deseada es importante establecer un Plan de Contingencia de las TIC, que recoja todos estos extremos, de forma que actuemos a través de una estrategia planificada en fases, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración ordenada, progresiva y ágil de los sistemas de información que soportan la información y los procesos de negocio considerados críticos en la compañía.

 

respaldo de base de datos en tiempo real sobre oracle cloud

 

Si te ha interesado este POST te invitamos a que leas también:

Y si quieres conocer un sistema de respaldo de Base de Datos en tiempo real:

 

Equipo DATADEC

Temas relacionados: Respaldo de datos en tiempo real, catastrofes, cyberseguridad, respaldo, Respaldo de bases de datos en tiempo real, respaldo de datos, Seguridad, Sistemas y Seguridad, Seguridad informatica, TIC, plan de contingencia, respaldo bbdd tiempo real, respaldo oracle, respaldo bbdd, riesgos tic

RETOS DE LA TRAZABILIDAD LOGÍSTICA EN EL COMERCIO ELECTRÓNICO WEBINAR INTEGRACIÓN EXPERTSGA - SAGE EM

¿Te ha gustado? Puedes compartirlo en tu red social favorita. ¡Gracias!