Seguritecnia 482
32 SEGURITECNIA Enero 2021 Ciberseguridad dolorosa. Una violación de la seguridad es también una vulneración de la con- fianza, y ésta es un componente vital en las relaciones con los clientes y los so- cios. Cada título sobre privacidad y vio- laciones de datos o cualquier falta de protección de los sistemas y datos da- ñará a la organización, a la vez que de- teriorará la marca y su la reputación. La diferencia entre una brecha (que es un golpe menor) y un impacto im- portante en la seguridad para una or- ganización (teniendo en cuenta los da- ños que se puedan producir) es la co- municación. Pensemos por un momento en el im- pacto de las notificaciones proactivas y prescriptivas, por ejemplo, para to- dos los empleados. Una mala gestión de las comunicaciones puede conlle- var el aumento drástico del daño de un ataque, comprometiendo o infectando aún más equipos de TI a medida que los empleados vinculan sus ordenado- res portátiles a la red de la empresa. Puede ser necesario establecer pla- taformas de comunicaciones alternati- vas, fuera de banda, de la infraestruc- tura de la empresa para su uso durante un ataque. Especialmente si la red de telecomunicaciones regular y los siste- mas de correo electrónico están com- prometidos, infectados. La comunica- ción rápida y dirigida con los expertos de TI pertinentes será clave; si bien no debemos olvidar que también necesi- taremos actualizaciones frecuentes en torno a las áreas de gestión, legal, mar- keting, partes interesadas clave y socios para cumplir con las regulaciones que rigen la privacidad de los datos y los in- formes de seguridad. Después del ataque La historia dicta que aquellas organiza- ciones que manejaron los sistemas de comunicación y gestión de crisis de ma- nera rápida y efectiva ante un ataque o brecha de seguridad sufrieron sólo pe- queñas fluctuaciones en el precio de las acciones y la confianza del cliente. Aquellas otras que no pudieron mane- jar el mensaje o no tenían un sistema adecuado de comunicación y gestión de crisis sufrieron daños mucho mayo- res y duraderos. Un plan de comunicación y ges- tión de crisis sólido después del ata- que debe describir lo que sucedió de la manera más honesta y completa po- sible. Explicará las medidas de correc- ción adoptadas para todas las partes afectadas y (tan pronto como sea posi- ble) y así evitar que se repita. Esto es di- fícil de hacer en medio de una crisis, así que se debe tener un plan de respuesta Un entorno de trabajo de confianza junto con personas ocupadas puede conducir fácilmente a tomar malas de- cisiones en tan solo dos segundos (por ejemplo, a la hora de abrir correos elec- trónicos) o la exposición de los sistemas más críticos, independientemente de la sofisticación de la tecnología de se- guridad que se haya implementado. El 91 por ciento de los ciberataques co- mienzan con un correo electrónico de phishing , según una investigación de TechWorld. Por lo tanto, la educación proactiva y sostenida en torno a los riesgos de seguridad es fundamental. Los ciberdelincuentes están constante- mente perfeccionando sus técnicas de phishing para engañar a los usuarios. Proteger a los usuarios de cometer errores tan dañinos es una gran victo- ria. Por lo tanto, hay que asegurarse de que la suite C entienda los riesgos em- presariales y la importancia de desa- rrollar una estrategia proactiva. Los CIO también deben presionar para que se respalden los programas de educación, financiera y personalmente, estable- ciendo el mejor ejemplo de computa- ción segura ellos mismos. Durante un ataque Durante un ataque, la falta de comuni- cación (gestión de crisis) puede ser muy
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1