SOLUCIONES PRÁCTICAS
a compartir los datos recogidos durante las investigaciones. Los esfuerzos de exámenes internos
y externos en última instancia aseguraron que
ambas áreas de investigación se encontraban
cubriendo los vacíos en toda la empresa para
mitigar el riesgo de que un grupo pueda estar
informando sobre un cliente mientras que el
otro simplemente cerraba el caso. Este nivel de
colaboración entre los departamentos alineó los
equipos y el conocimiento compartido, confirmó
que los hallazgos de investigaciones sincronizaban
y que una disposición adecuada se lograba para la
empresa en general.
Los jefes de riesgo, de IT y de cualquier otro departamento considerados de participación razonable,
deben formar un grupo de tareas cooperativo para
hacerle frente de inmediato a la amenaza. Tenga
en cuenta que hay que formar este grupo de tareas
antes de que ocurra un evento; y que debe estar
en estado de alerta para enfrentar un ataque. En el
centro de este equipo se encuentran sus recursos
técnicos. IT confirma que se ha producido la intrusión. Asegura los sistemas para que ninguna otra
información quede capturada inmediatamente
por el hacker. Identifica el cómo, qué y cuándo.
¿Cómo se comprometieron los entornos? ¿Qué
datos quedaron al descubierto? ¿Cuándo entró el
hacker por primera vez al sistema hasta el punto
donde la información se impidió de salir de la
base de datos? Está claro que hay una multitud de
funciones, pero para los propósitos de este artículo, vamos a mantenerlo limitado a CRP 101.
Reúna a las unidades de caballería
Deberían reunirse a los caballeros de la mesa
redon