(Ciudad
México a 26 de febrero de 2020)- El
ataque cibernético que causó afectaciones
en algunos servidores de la Secretaría de Economía activó la
alerta de la institución pública para poder salvaguardar
los datos e información de los usuarios. El primer paso será
suspender todo tipo de trámites que estén en curso, según se
informó en el Diario Oficial de la Federación.
¿Qué
nos deja de lección este ciberataque?
México
se registra como el país que presenta mayor número de ataques
cibernéticos en América Latina, solo después de Brasil. La
interrupción del negocio y la pérdida de información, producto de
un ataque cibernético, representó para las instituciones del sector
público pérdidas por 7.9 millones de dólares en 2018.
“La
concientización, formación y el entrenamiento de colaboradores
en ciberseguridad es
una de las asignaturas con calidad de urgente en México, pues es una
de las principales razones por las que la seguridad de la información
está en riesgo el país”, señala Jesús Navarro Dorantes,
director general de Data Warden, firma especializada en estrategia y
soluciones de ciberseguridad.
La
facilidad para realizar un ciberataque, unido al bajo riesgo que
representa vulnerar una red para quien lo ejecuta, hace que cada vez
más se presenten de manera más frecuente este tipo de ataques y se
intensifique la severidad del impacto.
Tener
un plan de respuesta figura entre los primeros a implementar tras un
ataque que vulnere la seguridad de la información. Estos son puntos
a considerar de acuerdo con el directivo:
-
Se debe realizar un análisis del impacto al negocio (BIA). Éste es básicamente un informe que nos muestra el coste ocasionado por la interrupción de los procesos críticos de negocio. (Detectar amenazas, su probabilidad y su impacto).
-
Una vez obtenido este informe, la compañía tiene la capacidad de clasificar los procesos de negocio en función de su criticidad y lo que es más importante: establecer la prioridad de recuperación.
-
Se debe conocer a detalle cómo funcionan los procesos críticos del negocio, sus tiempos necesarios de recuperación y sus requisitos de pérdidas de datos, es decir, cómo quedan sus aplicaciones bases de datos, servicios. Es fundamental determinar el tiempo en que el personal técnico puede recuperar la información vulnerada y los riesgos a los cuales se encuentra la infraestructura tecnológica en la empresa.
No hay comentarios:
Publicar un comentario