Seguridad Informática

Cómo mantener la operación cuando un ataque informático tiene éxito

Por estos días es común, cuando se habla de seguridad digital, escuchar sobre la denominada ciber-resiliencia. Tal como en su acepción no digital, esta se refiere a la capacidad de una empresa o usuario de reanudar el funcionamiento normal tras una disrupción.

Generar esta capacidad es clave, ya que es imposible lograr una protección 100% inviolable. “La pregunta no es si va a suceder un ciberataque, sino cuándo”, dice Roberto Martínez, analista de seguridad senior para América Latina de Kaspersky.

Y los cibercriminales están atacando permanentemente: “En el primer trimestre de 2019, en Latinoamérica registramos cerca de 90 mil millones de intentos de ataque cibernéticos. De ellos, 23.500 millones en Chile”, dice David Nieto, country manager de Fortinet Chile.

“Lo principal es hacer planes de contingencia y de recuperación ante desastres”, enfatiza Iván Toro, gerente general de ITQ. Añade que su prioridad será la continuidad operativa del negocio. Más tarde vendrá el recuperar los procesos al 100%.

Por su parte, David Alfaro, gerente general de Arkavia, advierte: “Sería bueno que antes de ocurrir un ataque se esté preparado para sacar la evidencia necesaria con tal de, con el tiempo necesario, hacer una revisión profunda, un análisis forense de qué y cómo pasó, para que no vuelva a suceder”.

Lo primero, indica Marcelo Díaz, gerente general de Makros, para comenzar el proceso de planificación es evaluar cada riesgo para la continuidad del negocio, definiendo cuánto impacta, qué costo genera y cómo superarlo. El “desastre” para el que se planifica una respuesta no tiene que ser necesariamente un ataque: “Incluso, si el notebo ok del gerente general se cae o es robado”, añade.

Redundancia y análisis forense

Alfaro recomienda para una firma, en la cual es clave el retorno rápido a la operación, disponer de sistemas de alta disponibilidad, o tener al menos un sitio web adicional que se encuentre “dormido” hasta que sea necesario usarlo: un ejemplo de redundancia.

Para Toro, ese concepto debe estar incorporado en el diseño de la infraestructura digital de la organización. Por ejemplo, “tener redundancia geográfica de las plataformas, dos servidores en un mismo u otro data center “.

Para evitar que una página se caiga por exceso de demanda, se puede emplear el alojamiento elástico en la nube, sugiere Díaz. Pero advierte que en algunos casos puede ser mejor aceptar que el sitio esté indisponible un tiempo que pagar un servicio cloud . Si el motivo del colapso es un ataque de denegación de servicio -que satura la página o servidor de la empresa y le impide operar-, existen también firewall s, que cortan la comunicación desde donde se origina, para terminar con el ataque, señala Díaz. Otra técnica útil que sugiere es tener una red segregada, con controles de acceso, para evitar que un malware se expanda a toda la organización.

SEGUIR LEYENDO: https://digital.elmercurio.com/2019/08/05/B/993LEE09#zoom=page-width

Déjanos tu comentario

*Campos requeridos