{"id":11709,"date":"2017-11-07T10:28:25","date_gmt":"2017-11-07T16:28:25","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11709"},"modified":"2019-11-22T02:55:25","modified_gmt":"2019-11-22T08:55:25","slug":"incident-response-strategy","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/incident-response-strategy\/11709\/","title":{"rendered":"\u00bfCu\u00e1l es la estrategia de respuesta m\u00e1s efectiva ante un incidente?"},"content":{"rendered":"<p>\u00bfC\u00f3mo puedes saber la forma m\u00e1s efectiva de actuar antes de ser v\u00edctima de un ataque dirigido? Una pregunta complicada, \u00bfno? Seg\u00fan nuestra encuesta, el <a href=\"https:\/\/latam.kaspersky.com\/blog\/incident-response-report\/?utm_medium=mx_kd_o_071117\" target=\"_blank\" rel=\"noopener noreferrer\">42% de las organizaciones<\/a> no tienen una respuesta clara a esta pregunta. Adem\u00e1s, la mayor\u00eda de especialistas en seguridad de la informaci\u00f3n que respondieron a la encuesta (el 63%, para ser precisos), no pudieron dar una respuesta clara. Pero la respuesta a esta pregunta debe ser meditada con anticipaci\u00f3n.<\/p>\n<h2>Enfoque de \u201cesperar y ver\u201d<\/h2>\n<p>La t\u00edpica estrategia de seguridad de la informaci\u00f3n consiste, mayormente, en tecnolog\u00edas y pol\u00edticas preventivas con el principal objetivo de prevenir la penetraci\u00f3n de externos a la infraestructura de la informaci\u00f3n. Funciona bien ante amenazas generales. Sin embargo, los ataques dirigidos m\u00e1s complejos est\u00e1n dise\u00f1ados para sobrepasar esta estrategia. Y cuando ocurre un ciberincidente, todos, incluyendo a los empleados del departamento de seguridad de la informaci\u00f3n, batallan por saber c\u00f3mo contratacar.<\/p>\n<p>En muchos casos, las empresas llegan a la conclusi\u00f3n de que no hacer nada, es la mejor estrategia. Pero claro, las bonificaciones se podr\u00edan perder, y se emitir\u00edan \u00f3rdenes para hacer lo necesario para evitar que volvieran a ocurrir este tipo de incidentes en un futuro (en otras palabras, para mejorar las medidas preventivas). La raz\u00f3n de tomar esta decisi\u00f3n es que la administraci\u00f3n tiene miedo de tener m\u00e1s p\u00e9rdidas. Despu\u00e9s de todo, la investigaci\u00f3n de un ciberincidente podr\u00eda provocar que los sistemas que son cr\u00edticos para la continuidad de los procesos claves de una empresa se detuvieran.<\/p>\n<p>Mientras tanto, despu\u00e9s de sufrir un ataque, es muy importante analizar lo que pas\u00f3, qu\u00e9 informaci\u00f3n tienen los atacantes, cu\u00e1nto tiempo estuvieron dentro del sistema, y c\u00f3mo accedieron. \u00bfObtuvieron credenciales financieras? \u00bfO los datos de tarjetas de cr\u00e9dito de los clientes? De ser as\u00ed, necesitas medidas urgentes, de lo contrario, el incidente provocar\u00e1 m\u00e1s p\u00e9rdidas.<\/p>\n<p>Proceso unificado de respuesta a incidentes<\/p>\n<p>Para minimizar el n\u00famero de sorpresas tan desagradables en caso de un ciberincidente, es necesario desarrollar con anticipaci\u00f3n un proceso de respuesta a ataques dirigidos y complejos. Una de las nuevas herramientas que puede reforzar todas las estrategias posibles es un sistema de clase llamado Endpoint Detection and Response (EDR). Este suplementa a los centros de operaciones de seguridad con m\u00e9todos de nueva generaci\u00f3n como la caza de amenazas (threat hunting).<\/p>\n<p>Este tipo de sistemas permite a los especialistas en seguridad de la informaci\u00f3n recolectar toda la informaci\u00f3n necesaria para un an\u00e1lisis detallado de todas las estaciones de trabajo. Estos expertos pueden estudiar las anomal\u00edas de forma remota, remover quir\u00fargicamente o bloquear la amenaza, e implementar los procesos de recuperaci\u00f3n. Y pueden hacerlo de manera imperceptible para los usuarios, sin la necesidad de acceso f\u00edsico a los equipos y sin interrumpir en absoluto la continuidad de los procesos de negocio de la empresa.<\/p>\n<p>En muchos casos, la herramienta EDR te permite identificar un incidente desde la primera fase, cuando los atacantes ya penetraron tu red, pero a\u00fan no han causado da\u00f1os importantes, antes de que puedan transmitir informaci\u00f3n sobre tu infraestructura.<\/p>\n<p>Puedes encontrar m\u00e1s informaci\u00f3n sobre c\u00f3mo responder a los ciberincidentes en nuestro estudio: <a href=\"https:\/\/latam.kaspersky.com\/blog\/incident-response-report\/?utm_medium=mx_kd_o_071117\" target=\"_blank\" rel=\"noopener noreferrer\">\u201cNuevas amenazas, nueva mentalidad: estar preparado para los riesgos en un mundo de ataques complejos\u201d<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La respuesta que necesitas <em>antes<\/em> de ser v\u00edctima de un ciberincidente.<\/p>\n","protected":false},"author":2402,"featured_media":11710,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[3190,3124,3189,3191,3188],"class_list":{"0":"post-11709","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-caza-de-amenazas","10":"tag-edr","11":"tag-estrategia-de-ciberseguridad","12":"tag-nueva-generacion","13":"tag-respuesta-a-incidente"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/incident-response-strategy\/11709\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/incident-response-strategy\/19967\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/incident-response-strategy\/9837\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/incident-response-strategy\/8476\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11709"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11709\/revisions"}],"predecessor-version":[{"id":15961,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11709\/revisions\/15961"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11710"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}