{"id":459,"date":"2022-07-22T11:08:56","date_gmt":"2022-07-22T16:08:56","guid":{"rendered":"http:\/\/ciencianews.in\/?p=459"},"modified":"2022-07-22T11:08:57","modified_gmt":"2022-07-22T16:08:57","slug":"bluevoyant-comparte-recomendaciones-a-empresas-para-desarrollar-un-plan-de-ciberdefensa-frente-a-ataques","status":"publish","type":"post","link":"https:\/\/ciencianews.in\/index.php\/2022\/07\/22\/bluevoyant-comparte-recomendaciones-a-empresas-para-desarrollar-un-plan-de-ciberdefensa-frente-a-ataques\/","title":{"rendered":"BlueVoyant comparte recomendaciones a empresas para desarrollar un plan de ciberdefensa frente a ataques."},"content":{"rendered":"\n<p><strong>BlueVoyant comparte recomendaciones a empresas para desarrollar un plan de ciberdefensa frente a ataques.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong><em>El presidente de <\/em><\/strong><a href=\"https:\/\/www.bluevoyant.com\/uk\/\"><strong><em>BlueVoyant UK<\/em><\/strong><\/a><strong><em>, James Tamblin, analiza c\u00f3mo las empresas pueden implementar planes de respuesta a incidentes para asegurar los activos digitales y los datos de los clientes en caso de un ciberataque.<\/em><\/strong><\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong><em>Las 72 horas despu\u00e9s de una violaci\u00f3n de datos son cr\u00edticas: BlueVoyant<\/em><\/strong><\/li><\/ul>\n\n\n\n<p>Garantizar que las empresas est\u00e9n debidamente preparadas para reaccionar ante un ciberataque, para asegurar los activos y con posterioridad los datos, depende totalmente de las medidas proactivas que las empresas tomen por adelantado para poder responder a un incidente de este tipo de forma r\u00e1pida y eficaz.<\/p>\n\n\n\n<p>De acuerdo con la Organizaci\u00f3n de los Estados Americanos (OEA) y la Comisi\u00f3n Nacional para la Protecci\u00f3n y Defensa de los Usuarios de Servicios Financieros (CONDUSEF), actualmente M\u00e9xico se ubica como el tercer lugar en ciberataques y 77% de las organizaciones no tienen plan de respuesta ante estos.<\/p>\n\n\n\n<p>Por ello, las compa\u00f1\u00edas deben contar con un plan de respuesta a incidentes que detalle c\u00f3mo deben responder a los ciberataques. Este debe contar con la participaci\u00f3n completa no s\u00f3lo de las divisiones de ciberseguridad o TI, sino de toda la empresa, desde el marketing y las ventas hasta el CEO y la junta directiva, si procede.<\/p>\n\n\n\n<p>Esto es crucial en las empresas de todos los tama\u00f1os, para garantizar que todo el mundo est\u00e1 leyendo la misma hoja de ruta en caso de que ocurra lo impensable. Las reacciones precipitadas a un ciberataque, tanto a nivel interno como externo (a los clientes, socios, partes interesadas y la prensa), pueden hacer mucho m\u00e1s da\u00f1o que un enfoque cuidadosamente considerado.<\/p>\n\n\n\n<p><strong>Pruebas de que las organizaciones pueden haber sufrido ya un incidente de ciberseguridad<\/strong><\/p>\n\n\n\n<p>Las empresas, dependiendo de su tama\u00f1o y de sus capacidades internas de ciberseguridad, deber\u00edan analizar &#8211; o contratar a su proveedor de servicios de seguridad gestionados (MSSP)- si est\u00e1n sufriendo alguno de los siguientes fallos de seguridad, que pueden indicar que un ciberataque es inminente o ya est\u00e1 en marcha:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00bfTiene la empresa puertos abiertos y de riesgo, como el protocolo de escritorio remoto (RDP), la autenticaci\u00f3n y los puertos del almac\u00e9n de datos?<\/li><li>\u00bfHay evidencia de tr\u00e1fico saliente hacia infraestructura maliciosa conocida?<\/li><li>\u00bfEs la empresa objetivo de IPs conocidas asociadas con el ransomware?<\/li><\/ul>\n\n\n\n<p><strong>Seis pasos para asegurar su empresa en caso de un ataque<\/strong><\/p>\n\n\n\n<p>Si una organizaci\u00f3n detecta que se est\u00e1n produciendo las anomal\u00edas mencionadas, debe seguir los seis pasos siguientes para desarrollar un plan de respuesta a incidentes.<\/p>\n\n\n\n<p><strong>1. Preparaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Esto comienza con la preparaci\u00f3n completa para un potencial ciberataque. Las empresas necesitan una gu\u00eda paso a paso para definir c\u00f3mo los equipos de respuesta a incidentes gestionar\u00e1n los mismos, incluyendo los planes de comunicaci\u00f3n interna y externa y la documentaci\u00f3n del incidente.<\/p>\n\n\n\n<p>El argumento es que una empresa es tan segura como su eslab\u00f3n m\u00e1s d\u00e9bil -en este caso, la empresa dentro de su cadena de suministro con las pr\u00e1cticas de ciberseguridad m\u00e1s d\u00e9biles- deber\u00eda estar presente. A medida que la seguridad interna se vuelve m\u00e1s segura, la cadena de suministro de una organizaci\u00f3n suele convertirse en el eslab\u00f3n m\u00e1s d\u00e9bil. Las cadenas de suministro son los proveedores que est\u00e1n conectados a la red de una organizaci\u00f3n. A medida que el tama\u00f1o de los ecosistemas de la cadena de suministro contin\u00faa aumentando, con la investigaci\u00f3n de BlueVoyant que indica que el n\u00famero de empresas que informan sobre cadenas de suministro de m\u00e1s de 1.000 empresas <a href=\"https:\/\/www.bluevoyant.com\/news\/bluevoyant-research-reveals-97-of-uk-organisations-have-suffered-a-cybersecurity-breach\/\">aument\u00f3 del 8% en 2020 al 43% en 2021<\/a>, un enfoque proactivo es crucial para garantizar que todos los departamentos de todas las organizaciones en una cadena de suministro est\u00e9n preparados.<\/p>\n\n\n\n<p><strong>2. Identificaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Se trata de la detecci\u00f3n de actividades maliciosas. Ya sea que se base en herramientas de seguridad y monitoreo, informaci\u00f3n de amenazas disponible p\u00fablicamente o informaci\u00f3n interna, una parte importante de la identificaci\u00f3n es recopilar y analizar tantos datos como sea posible sobre la actividad maliciosa. Los equipos de respuesta a incidentes tambi\u00e9n deben distinguir entre la actividad benigna y el verdadero comportamiento malicioso.<\/p>\n\n\n\n<p>Esto requiere un esfuerzo considerable para revisar las alertas de seguridad y determinar si las alertas son \u00abfalsos positivos\u00bb -que no son incidentes de seguridad reales- o \u00abverdaderos positivos\u00bb, que indican actividad maliciosa.<\/p>\n\n\n\n<p>En esta fase es importante que la consultor\u00eda de inteligencia de amenazas\/respuesta a incidentes de una organizaci\u00f3n se asegure de que ha obtenido cualquier prueba que pueda ser sometida a escrutinio como parte de un procedimiento legal formal. Tambi\u00e9n es crucial asegurarse de que los asesores jur\u00eddicos de la empresa han sido plenamente informados de la situaci\u00f3n que se est\u00e1 desarrollando, pero las organizaciones deber\u00edan recurrir a los MSSP que pueden ayudar a los asesores jur\u00eddicos y a los abogados antes y durante el curso de los procedimientos.<\/p>\n\n\n\n<p><strong>3. Contenci\u00f3n<\/strong><\/p>\n\n\n\n<p>La contenci\u00f3n es un intento de impedir que la amenaza se extienda en el entorno y haga m\u00e1s da\u00f1o. Hay dos tipos de contenci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Contenci\u00f3n a corto plazo: acci\u00f3n inmediata para evitar que la amenaza se extienda. Por ejemplo, poner en cuarentena una aplicaci\u00f3n o aislar un sistema de la red.<\/li><li>Contenci\u00f3n a largo plazo: restaura los sistemas a la producci\u00f3n en un estado limpio, id\u00e9ntico a como estaban configurados antes de que se introdujera la amenaza.<\/li><\/ul>\n\n\n\n<p><strong>4. Erradicaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Este proceso incluye la identificaci\u00f3n del punto de intrusi\u00f3n, la evaluaci\u00f3n de la superficie de ataque y la eliminaci\u00f3n de cualquier acceso de puerta trasera restante. En esta etapa, el equipo de respuesta a incidentes neutraliza cualquier ataque restante. Como parte de este paso, el equipo determina la ra\u00edz del incidente para entender c\u00f3mo prevenir ataques similares.<\/p>\n\n\n\n<p><strong>5. Recuperaci\u00f3n<\/strong><\/p>\n\n\n\n<p>En esta etapa, el equipo de respuesta a incidentes devuelve los sistemas al funcionamiento normal. Las cuentas comprometidas reciben nuevas contrase\u00f1as m\u00e1s seguras o se sustituyen por un m\u00e9todo de acceso m\u00e1s seguro. Se corrigen las vulnerabilidades, se eval\u00faa la funcionalidad y se reanudan las operaciones normales.<\/p>\n\n\n\n<p><strong>6. Recomendaciones<\/strong><\/p>\n\n\n\n<p>Hay lecciones que aprender de cualquier incidente de ciberseguridad, tanto a nivel de procesos como porque las amenazas cambian y evolucionan constantemente. Aprender de la experiencia y determinar qu\u00e9 fue lo que fall\u00f3 es un paso crucial para mejorar su plan de respuesta a incidentes en curso. Es una buena pr\u00e1ctica llevar a cabo una reuni\u00f3n post-mortem con todo el equipo para proporcionar informaci\u00f3n sobre lo que funcion\u00f3 y lo que no, y plantear sugerencias para la mejora del proceso.<\/p>\n\n\n\n<p>Las primeras 72 horas despu\u00e9s de una violaci\u00f3n de datos son cr\u00edticas. Cada decisi\u00f3n que toma una organizaci\u00f3n puede tener repercusiones financieras, legales, reglamentarias, de investigaci\u00f3n y de percepci\u00f3n. Esto puede incluir la interrupci\u00f3n de las operaciones, el retroceso de los clientes, el aumento de los presupuestos de seguridad y de seguros, el robo de la propiedad intelectual, la devaluaci\u00f3n del nombre de una empresa (lo que puede dar lugar a una ca\u00edda del precio de las acciones o de la confianza de los inversores), y mucho m\u00e1s.<\/p>\n\n\n\n<p>Adem\u00e1s, el n\u00famero de ciberataques -en particular los ataques de ransomware- se ha disparado, y los ciberdelincuentes se aprovechan de una superficie de ataque enormemente ampliada. Por lo tanto, es vital que las organizaciones se preparen activamente para los ciberataques, ya sea reforzando sus propias capacidades de ciberseguridad y respuesta a incidentes, o contratando a un MSSP para que la preparaci\u00f3n cibern\u00e9tica sea tanto un protector del negocio como un factor de crecimiento.<\/p>\n\n\n\n<p><strong>Acerca de BlueVoyant<\/strong><\/p>\n\n\n\n<p>BlueVoyant converge las capacidades de ciberdefensa internas y externas en una plataforma nativa en la nube basada en resultados llamada BlueVoyant Elements\u2122. Elements supervisa continuamente la red, los puntos finales, la superficie de ataque y la cadena de suministro, as\u00ed como la Open, Deep y Dark web, en busca de vulnerabilidades, riesgos y amenazas, y toma medidas para proteger su negocio, aprovechando tanto la automatizaci\u00f3n basada en el aprendizaje autom\u00e1tico como la experiencia humana. Los elementos pueden desplegarse como soluciones independientes o juntas como una plataforma de ciberdefensa de espectro completo. El enfoque de BlueVoyant para la ciberdefensa gira en torno a tres pilares clave -tecnolog\u00eda, telemetr\u00eda y talento- que proporcionan capacidades de ciberdefensa s\u00f3lidas a m\u00e1s de 700 clientes en todo el mundo.<\/p>\n\n\n\n<p>Visite <a href=\"http:\/\/www.bluevoyant.com\">www.bluevoyant.com<\/a><\/p>\n\n\n\n<p>luismart_ic@yahoo.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>BlueVoyant comparte recomendaciones a empresas para desarrollar un plan de ciberdefensa frente a ataques. El presidente de BlueVoyant UK, James Tamblin, analiza c\u00f3mo las empresas pueden implementar planes de respuesta a incidentes para asegurar los activos digitales y los datos de los clientes en caso de un ciberataque. Las 72 horas despu\u00e9s de una violaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-459","post","type-post","status-publish","format-standard","hentry","category-noticia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/comments?post=459"}],"version-history":[{"count":1,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/459\/revisions"}],"predecessor-version":[{"id":460,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/459\/revisions\/460"}],"wp:attachment":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/media?parent=459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/categories?post=459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/tags?post=459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}