Spanish ACAMS Today (Junio-Agosto 2014) Vol. 13 No. 3 | Page 59

SOLUCIONES PRÁCTICAS a compartir los datos recogidos durante las investigaciones. Los esfuerzos de exámenes internos y externos en última instancia aseguraron que ambas áreas de investigación se encontraban cubriendo los vacíos en toda la empresa para mitigar el riesgo de que un grupo pueda estar informando sobre un cliente mientras que el otro simplemente cerraba el caso. Este nivel de colaboración entre los departamentos alineó los equipos y el conocimiento compartido, confirmó que los hallazgos de investigaciones sincronizaban y que una disposición adecuada se lograba para la empresa en general. Los jefes de riesgo, de IT y de cualquier otro departamento considerados de participación razonable, deben formar un grupo de tareas cooperativo para hacerle frente de inmediato a la amenaza. Tenga en cuenta que hay que formar este grupo de tareas antes de que ocurra un evento; y que debe estar en estado de alerta para enfrentar un ataque. En el centro de este equipo se encuentran sus recursos técnicos. IT confirma que se ha producido la intrusión. Asegura los sistemas para que ninguna otra información quede capturada inmediatamente por el hacker. Identifica el cómo, qué y cuándo. ¿Cómo se comprometieron los entornos? ¿Qué datos quedaron al descubierto? ¿Cuándo entró el hacker por primera vez al sistema hasta el punto donde la información se impidió de salir de la base de datos? Está claro que hay una multitud de funciones, pero para los propósitos de este artículo, vamos a mantenerlo limitado a CRP 101. Reúna a las unidades de caballería Deberían reunirse a los caballeros de la mesa redon