SOLUCIONES PRÁCTICAS
Programa Ciber-respuesta:
Las primeras 48 horas...¿está listo?
D
urante el último año, las responsabilidades de seguridad cibernética han sido evitadas, desviadas y pasadas a otros
departamentos dentro de las organizaciones. Algunos gerentes de empresa, directores y hasta ejecutivos pueden haber
negado que se hackeó, tal vez debido a la falta de conciencia. También ha habido disputas sobre que no hay culpabi-
lidad para sus respectivos departamentos para “preocuparse” por la intrusión. Afirman que es problema del sector de tecnología
de la información (IT) y que esos individuos en IT deben responsabilizarse de la resolución de los problemas.
Cuando volvemos la mirada a sólo los últimos
cinco años, la persona menos analítica se da
cuenta de que existen múltiples facetas de un
ataque cibernético. Afectan no sólo a la empresa,
sino también a los distintos departamentos que
pueden haber intentado originalmente evadir
la responsabilidad de ayudar con la reparación.
Si usted no ha considerado un Programa de
Ciber-respuesta (CRP, por sus siglas en inglés),
entonces tal vez sea hora de evaluar su riesgo.
Las primeras 48 horas
Cuando se produce una intrusión cibernética, las
miradas van inmediatamente a los informáticos de
la empresa. Esto es correcto, son la primera línea
de defensa y se encargan de la seguridad de sus
entornos, pero ¿qué pasa con el segundo día, el
séptimo día o el día 20? Las primeras 48 horas son
las más críticas para una iniciativa de respuesta de
su organización. ¿Se detiene allí con IT? Muchos
han dicho “Sí”. Pero la reducción del riesgo se
extiende por toda la empresa, y el ataque no debe
descansar sobre los hombros de sólo el departamento de IT. Es así, gente de informática, respiren
aliviados, pero sólo un poco, todavía juegan un
papel fundamental.
¿A quién involucramos?
Se ha producido la intrusión. ¿Y ahora qué? ¿Quién
toma la iniciativa? Fuera de los grupos de IT, la
mayoría de las organizaciones cuentan con áreas
para las operaciones de riesgo. Ellas pueden ser
responsables de cumplimiento, seguridad física,
posiblemente auditoría y muy probablemente el
antilavado de dinero (ALD) y las investigaciones
de fraude. Evidentemente, esta no es una lista
completa y dependiendo de la estructura de su
organización, puede que no todas ellas estén
incluidas en su departamento de riesgos. Pero con
experiencia y acceso a la información, hay recursos
claves para ayudar a una empresa a resolver y
responder a un ataque cibernético rápidamente.
Una palabra que se ha vuelto más frecuente en
estos días es: “colaboración”. Los primeros días
de romper los silos internos de los departamentos
polítizados probablemente se produjeron debido
a los programas de cumplimiento de ALD. Estos
programas dieron lugar a esfuerzos de colaboración con el fin de reunir la mayor cantidad de
información posible en un grupo, para así decidir
adecuadamente sobre la identificación y denuncia
de una actividad sospechosa. A medida que evolucionaron las organizaciones y se pusieron en
marcha requisitos más rigurosos de parte de las
agencias reguladoras, los departamentos de ALD
y fraude comenzaron a compartir los datos recogidos durante sus investigaciones. Como resultado, más paredes empezaron a derribarse cuando
los departamentos de ALD y fraude comenzaron
58 ACAMS TODAY | JUNIO–AGOST0 2014 | ACAMS.ORG/ESPANOL | ACAMSTODAY.ORG
46-88-AT_JunAug14-Spanish.indd 58
6/3/14 5:37 PM