Spanish ACAMS Today (Junio-Agosto 2014) Vol. 13 No. 3 | Page 58

SOLUCIONES PRÁCTICAS Programa Ciber-respuesta: Las primeras 48 horas...¿está listo? D urante el último año, las responsabilidades de seguridad cibernética han sido evitadas, desviadas y pasadas a otros departamentos dentro de las organizaciones. Algunos gerentes de empresa, directores y hasta ejecutivos pueden haber negado que se hackeó, tal vez debido a la falta de conciencia. También ha habido disputas sobre que no hay culpabi- lidad para sus respectivos departamentos para “preocuparse” por la intrusión. Afirman que es problema del sector de tecnología de la información (IT) y que esos individuos en IT deben responsabilizarse de la resolución de los problemas. Cuando volvemos la mirada a sólo los últimos cinco años, la persona menos analítica se da cuenta de que existen múltiples facetas de un ataque cibernético. Afectan no sólo a la empresa, sino también a los distintos departamentos que pueden haber intentado originalmente evadir la responsabilidad de ayudar con la reparación. Si usted no ha considerado un Programa de Ciber-respuesta (CRP, por sus siglas en inglés), entonces tal vez sea hora de evaluar su riesgo. Las primeras 48 horas Cuando se produce una intrusión cibernética, las miradas van inmediatamente a los informáticos de la empresa. Esto es correcto, son la primera línea de defensa y se encargan de la seguridad de sus entornos, pero ¿qué pasa con el segundo día, el séptimo día o el día 20? Las primeras 48 horas son las más críticas para una iniciativa de respuesta de su organización. ¿Se detiene allí con IT? Muchos han dicho “Sí”. Pero la reducción del riesgo se extiende por toda la empresa, y el ataque no debe descansar sobre los hombros de sólo el departamento de IT. Es así, gente de informática, respiren aliviados, pero sólo un poco, todavía juegan un papel fundamental. ¿A quién involucramos? Se ha producido la intrusión. ¿Y ahora qué? ¿Quién toma la iniciativa? Fuera de los grupos de IT, la mayoría de las organizaciones cuentan con áreas para las operaciones de riesgo. Ellas pueden ser responsables de cumplimiento, seguridad física, posiblemente auditoría y muy probablemente el antilavado de dinero (ALD) y las investigaciones de fraude. Evidentemente, esta no es una lista completa y dependiendo de la estructura de su organización, puede que no todas ellas estén incluidas en su departamento de riesgos. Pero con experiencia y acceso a la información, hay recursos claves para ayudar a una empresa a resolver y responder a un ataque cibernético rápidamente. Una palabra que se ha vuelto más frecuente en estos días es: “colaboración”. Los primeros días de romper los silos internos de los departamentos polítizados probablemente se produjeron debido a los programas de cumplimiento de ALD. Estos programas dieron lugar a esfuerzos de colaboración con el fin de reunir la mayor cantidad de información posible en un grupo, para así decidir adecuadamente sobre la identificación y denuncia de una actividad sospechosa. A medida que evolucionaron las organizaciones y se pusieron en marcha requisitos más rigurosos de parte de las agencias reguladoras, los departamentos de ALD y fraude comenzaron a compartir los datos recogidos durante sus investigaciones. Como resultado, más paredes empezaron a derribarse cuando los departamentos de ALD y fraude comenzaron 58 ACAMS TODAY | JUNIO–AGOST0 2014 | ACAMS.ORG/ESPANOL | ACAMSTODAY.ORG 46-88-AT_JunAug14-Spanish.indd 58 6/3/14 5:37 PM