Connect with us
Anunciate en esta Pagina

TECNOLOGIA

Cómo crear un plan de contingencia ante una filtración de datos.

Published

on

El 28 de enero se conmemora el Día Internacional de la Protección de los Datos, instaurado en el 2006 por el Comité de Ministros del Consejo de Europa. Esta fecha nos recuerda que en el mundo hiperconectado de hoy es más importante que nunca proteger lo más valioso que tienen los usuarios y empleados: sus datos.

Con la llegada de nuevas tecnologías digitales, nos encontramos ante un panorama creciente de ciber amenazas que incrementan con la permanencia de los modelos de trabajos híbridos y remotos, donde cada vez más aplicaciones se almacenan en la nube. De acuerdo con datos del departamento de inteligencia contra amenazas de Fortinet, FortiGuard Labs, tan solo en la primera mitad del 2022 se detectaron en República Dominicana un total de 942 millones de intentos de ciberataques.

“Un incidente relacionado con el robo de datos puede acarrear graves consecuencias no solo legales, sino a nivel reputacional, lo que impactará inevitablemente la operación y por ende las finanzas de una empresa”, asegura Claudio Núñez, Country Manager de Fortinet República Dominicana. “Contar con una arquitectura de ciberseguridad integrada que abarque cada punto de acceso a la red y evite la complejidad al unificar la gestión y el control para una mayor visibilidad, es clave para reducir el riesgo y el tiempo de respuesta ante una posible brecha”.

Con esto en mente, los expertos en ciberseguridad de Fortinet, comparten siete pasos clave para que las empresas puedan empezar a crear un plan de contingencia en caso de ser víctimas de un ciberataque que comprometa los datos de su organización:

El primer paso y más importante, es hacer un inventario para determinar qué datos y recursos se han visto comprometidos o han sido robados, y qué procesos de negocio se ven afectados con esto. Al mismo tiempo que, se analizan qué sistemas de la arquitectura han sido infectados.
Analizar cuáles requerimientos regulatorios tienen que ser cumplidos, por regla general los datos críticos deberían ser almacenados off line por al menos un año.
Revisar a cuáles autoridades locales y cuerpos regulatorios es necesario involucrar. Esto resulta especialmente crítico para organizaciones altamente reguladas como las de los sectores de banca, minería o energía, entre otras, ya que no hacerlo puede traer consigo importantes multas.
Recaudar toda la evidencia posible en caso de que el incidente acarree consecuencias legales.
Debido a que los sistemas comprometidos deberán ser puestos en cuarentena, es importante tener sistemas de redundancia, para que el análisis forense puede llevarse a cabo. Las capacidades de cuarentena son especialmente importantes para evitar que el ataque se propague.
Contar con las herramientas tecnológicas que permitan al equipo de TI rastrear el camino de ataque hacia su entrada, para de este modo poder contrarrestarlo y aislarlo, además de identificar cuáles otros sistemas han sido comprometidos.
Por último, es básico entrenar y concientizar en temas de ciberseguridad a todos los colaboradores de la organización, sin importar a cuál departamento pertenezcan, ya que de este modo se pueden prevenir, sino contar con un escudo humano ayude a detectar y reportar cualquier irregularidad.
Los expertos en ciberseguridad advierten que las violaciones de datos van en aumento, lo importante es que las organizaciones estén preparadas para evitar o lidiar con la pérdida de datos asociada con un ataque exitoso. Por esta razón, las empresas deberían centrar sus esfuerzos en desplegar una arquitectura integrada de redes y seguridad digital que destaque la prevención y la respuesta a incidentes, así como en aprovechar los recursos de inteligencia artificial para disminuir el potencial impacto de una violación de datos.


Articulos Recientes

EL MUNDO4 horas ago

Embajada de EE.UU. explica cómo las familias pueden autodeportarse juntas usando la app CBP Home

EL CORREO. La Embajada de los Estados Unidos en Santo Domingo compartió este viernes una guía sobre cómo los inmigrantes...

ARTE Y GENTE4 horas ago

7 tendencias de moda que dominarán este verano: comodidad y estilo para el clima tropical

EL CORREO. Con la llegada oficial del verano, es momento de renovar el armario para hacer frente a las altas...

EL MUNDO4 horas ago

Tres nuevos miembros serán elegidos para la CIDH en la Asamblea de la OEA; Rosa María Payá y María Clara Galvis, entre las candidatas

EL CORREO. El próximo viernes 27 de junio se elegirá a tres nuevos integrantes de la Comisión Interamericana de Derechos...

HAITÍ5 horas ago

Gobierno dominicano inicia nueva fase de construcción del muro fronterizo con Haití

EL CORREO. El ministro de la Presidencia, José Ignacio Paliza, y el ministro de Defensa, teniente general Carlos Antonio Fernández...

ARTE Y GENTE5 horas ago

Vicente García se une al universo Disney con su tema “Carmesí” en la película Elio

EL CORREO. El cantante dominicano Vicente García, ganador de cuatro Latin Grammys, ha sido incluido en la banda sonora de...

DEPORTES5 horas ago

Zverev y Medvedev se citan en semifinales de Halle tras solventes victorias

EL CORREO. El alemán Alexander Zverev accedió a las semifinales del torneo de Halle tras vencer al italiano Flavio Cobolli...

ARTE Y GENTE5 horas ago

Grupo Maniel encenderá el Malecón con son y tradición este domingo en “Domingos de Son”

EL CORREO. Este domingo 22 de junio, la música tradicional dominicana tomará el Malecón de Santo Domingo con la presentación...

DEPORTES5 horas ago

Félix Bautista brilla con su salvamento número 15 tras superar dos cirugías en el codo

EL CORREO. El relevista dominicano Félix Bautista continúa consolidando su regreso al máximo nivel tras superar dos cirugías en el...

ARTE Y GENTE5 horas ago

Fat Joe niega acusaciones de abuso sexual y explotación laboral: “Son inventos para dañarme”

EL CORREO. El rapero Fat Joe ha rechazado categóricamente las graves acusaciones en su contra contenidas en una demanda presentada...

EL PAIS5 horas ago

Defensa de hermanos Espaillat confirma cumplimiento de fianza y requisitos para libertad condicional

EL CORREO. Los abogados de Antonio y Maribel Espaillat, imputados por la tragedia del colapso del techo de la discoteca...

Facebook

El 28 de enero se conmemora el Día Internacional de la Protección de los Datos, instaurado en el 2006 por el Comité de Ministros del Consejo de Europa. Esta fecha nos recuerda que en el mundo hiperconectado de hoy es más importante que nunca proteger lo más valioso que tienen los usuarios y empleados: sus datos.

Con la llegada de nuevas tecnologías digitales, nos encontramos ante un panorama creciente de ciber amenazas que incrementan con la permanencia de los modelos de trabajos híbridos y remotos, donde cada vez más aplicaciones se almacenan en la nube. De acuerdo con datos del departamento de inteligencia contra amenazas de Fortinet, FortiGuard Labs, tan solo en la primera mitad del 2022 se detectaron en República Dominicana un total de 942 millones de intentos de ciberataques.

“Un incidente relacionado con el robo de datos puede acarrear graves consecuencias no solo legales, sino a nivel reputacional, lo que impactará inevitablemente la operación y por ende las finanzas de una empresa”, asegura Claudio Núñez, Country Manager de Fortinet República Dominicana. “Contar con una arquitectura de ciberseguridad integrada que abarque cada punto de acceso a la red y evite la complejidad al unificar la gestión y el control para una mayor visibilidad, es clave para reducir el riesgo y el tiempo de respuesta ante una posible brecha”.

Con esto en mente, los expertos en ciberseguridad de Fortinet, comparten siete pasos clave para que las empresas puedan empezar a crear un plan de contingencia en caso de ser víctimas de un ciberataque que comprometa los datos de su organización:

El primer paso y más importante, es hacer un inventario para determinar qué datos y recursos se han visto comprometidos o han sido robados, y qué procesos de negocio se ven afectados con esto. Al mismo tiempo que, se analizan qué sistemas de la arquitectura han sido infectados.
Analizar cuáles requerimientos regulatorios tienen que ser cumplidos, por regla general los datos críticos deberían ser almacenados off line por al menos un año.
Revisar a cuáles autoridades locales y cuerpos regulatorios es necesario involucrar. Esto resulta especialmente crítico para organizaciones altamente reguladas como las de los sectores de banca, minería o energía, entre otras, ya que no hacerlo puede traer consigo importantes multas.
Recaudar toda la evidencia posible en caso de que el incidente acarree consecuencias legales.
Debido a que los sistemas comprometidos deberán ser puestos en cuarentena, es importante tener sistemas de redundancia, para que el análisis forense puede llevarse a cabo. Las capacidades de cuarentena son especialmente importantes para evitar que el ataque se propague.
Contar con las herramientas tecnológicas que permitan al equipo de TI rastrear el camino de ataque hacia su entrada, para de este modo poder contrarrestarlo y aislarlo, además de identificar cuáles otros sistemas han sido comprometidos.
Por último, es básico entrenar y concientizar en temas de ciberseguridad a todos los colaboradores de la organización, sin importar a cuál departamento pertenezcan, ya que de este modo se pueden prevenir, sino contar con un escudo humano ayude a detectar y reportar cualquier irregularidad.
Los expertos en ciberseguridad advierten que las violaciones de datos van en aumento, lo importante es que las organizaciones estén preparadas para evitar o lidiar con la pérdida de datos asociada con un ataque exitoso. Por esta razón, las empresas deberían centrar sus esfuerzos en desplegar una arquitectura integrada de redes y seguridad digital que destaque la prevención y la respuesta a incidentes, así como en aprovechar los recursos de inteligencia artificial para disminuir el potencial impacto de una violación de datos.

Copyright © 2024 El Correo RD, Santiago de los Caballeros / Creado por @KRLOSDESIGNS