seguritecnia 458

SEGURITECNIA Noviembre 2018 49 Opinión cio externo. Desde este se debe poder acceder a los documentos esenciales para la gestión del evento, iniciar pro- cesos de alerta con los repositorios de personal en un modo multicanal y po- der colaborar en la coordinación de las actuaciones. Solo desde un entorno in- dependiente a la infraestructura IT de la empresa se puede considerar la resolu- ción ágil y con un mínimo de garantías de respuesta ante un ciberataque. Con este panorama, y por todo lo ex- puesto anteriormente, es fácil enten- der porqué tengo tanta simpatía por los directores de Seguridad. En un en- torno de contracción económica se en- frentan a retos de gestión de crisis, a in- tegración de tecnologías y amenazas quasidesconocidas de tipo cíber, por lo que se requiere un gran talento para ponerse al día y desarrollar soluciones prácticas que minimicen el impacto económico que la empresa pueda sufrir ante las amenazas actuales. S jar una situación cuando mi empresa se ve obligada por precaución a un apa- gón de IT? Realmente, casi ninguna empresa está preparada, empezando porque di- fícilmente puedes usar las tecnologías habituales que implementabas para la gestión de emergencias. Por ejemplo, podrían no funcionar los correos elec- trónicos, la telefonía (la mayor parte de las empresas son VoIP), los repositorios documentales, las herramientas de mo- nitorización, etc. Con la capacidad mer- mada de alertar y de acceder a la base documental, realmente es un reto po- der ser ágiles. La única alternativa resiliente para dar una respuesta ágil en un escenario cí- ber, que reduzca el impacto, tiene que recaer necesariamente en soluciones que puedan ser fácilmente accesibles desde el entorno exterior de la empresa y que no tengan dependencias tecno- lógicas con ella: un esquema de servi- tante del proceso. Por ello es tan fre- cuente que indicadores de alerta tem- prana pasen inadvertidos o que se re- trase su atención. Incluso cuando estas alertas son atendidas, no son raros los casos en que el área de IT ( Information Techno- logy ), sin pretenderlo, trata de solucio- nar los incidentes sin considerar el im- pacto a la seguridad. Al solaparse aquí los ámbitos, se está ignorando en mu- chos casos la participación conjunta de IT y seguridad y afectando, muchas veces sin intención, la respuesta tem- prana de seguridad. De nuevo la tecnología proporciona posibilidades que, sin ser costosas, au- tomatizan el procesado para evitar que estas alertas pasen inadvertidas y que reducen los tiempos de reacción, evi- tando la omisión involuntaria de par- ticipantes, con el evidente ahorro que puede suponer en el coste final del evento. Ciberseguridad Hasta hace poco, entre las primeras cosas que se nos podían pasar por la cabeza al oír “mundo interconectado” estaba el impacto reputacional, rela- cionado con las redes sociales. La ten- dencia era evitar verse en minutos en las redes por una fuga de información, además de colaborar con comunica- ción corporativa en la mitigación de bu- los en las redes. Algunas pocas empre- sas ponían en práctica el monitoreo de redes para poder tener información temprana como una fuente de informa- ción adicional que integrar en la ges- tión de crisis. Hoy en día, cuando la amenaza re- putacional ya forma parte de la ges- tión de crisis, la amenaza emergente es la ciberseguridad. Es fácil comprender que nos enfrentamos a amenazas que se adelantan a nuestro conocimiento creando la sensación de que luchamos contra un enemigo con las manos ata- das a la espalda, pues siempre va a tra- tar de ir por delante. El reto adicional de la gestión de un evento cíber reside en un hecho fundamental que se pudo ver en el caso del Wannacry: ¿cómo mane- Hoy en día, cuando la amenaza reputacional ya forma parte de la gestión de crisis, la amenaza emergente es la ciberseguridad

RkJQdWJsaXNoZXIy ODM4MTc1