{"id":15418,"date":"2019-09-20T13:19:20","date_gmt":"2019-09-20T19:19:20","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15418"},"modified":"2019-11-22T02:46:05","modified_gmt":"2019-11-22T08:46:05","slug":"incident-communications","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/incident-communications\/15418\/","title":{"rendered":"C\u00f3mo comunicar\u00a0un incidente de seguridad\u00a0"},"content":{"rendered":"<p><span data-contrast=\"auto\">Lo recuerdo como si fuera ayer: nuestro\u00a0<\/span><span data-contrast=\"auto\">fundador\u00a0<\/span><span data-contrast=\"auto\">me pidi\u00f3 que fuera a su oficina, pero que dejara\u00a0<\/span><span data-contrast=\"auto\">la laptop\u00a0<\/span><span data-contrast=\"auto\">y\u00a0<\/span><span data-contrast=\"auto\">el\u00a0<\/span><i><span data-contrast=\"auto\">smartphone<\/span><\/i><span data-contrast=\"auto\">\u00a0en mi mesa.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u2013Nos han <\/span><i><span data-contrast=\"auto\">hackeado <\/span><\/i><span data-contrast=\"auto\">\u2013me dijo sin rodeos\u2013.<\/span><span data-contrast=\"auto\"> La investigaci\u00f3n sigue en curso, pero podemos afirmar que un atacante muy sofisticado y\u00a0<\/span><span data-contrast=\"auto\">auspiciado por un\u00a0<\/span><span data-contrast=\"auto\">estado, se ha adentrado en nuestro per\u00edmetro.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-15421\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/09\/17155527\/Kaspersky-speaking-scaled.jpg\" alt=\"\" width=\"3000\" height=\"2003\"><\/p>\n<p><span data-contrast=\"auto\">Siendo sincero, esto no me sorprendi\u00f3<\/span><span data-contrast=\"auto\">. Nuestros especialistas se han estado enfrentado a las brechas de seguridad de nuestros clientes\u00a0<\/span><span data-contrast=\"auto\">por\u00a0<\/span><span data-contrast=\"auto\">tanto tiempo que, como\u00a0<\/span><span data-contrast=\"auto\">empres<\/span><span data-contrast=\"auto\">a de seguridad, \u00e9ramos un objetivo\u00a0<\/span><span data-contrast=\"auto\">de inter\u00e9s<\/span><span data-contrast=\"auto\">. Aun as\u00ed, result\u00f3 muy desagradable: alguien hab\u00eda penetrado en las ciberdefensas de una empresa de seguridad de la informaci\u00f3n.\u00a0<\/span><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-statement-duqu-attack\/5614\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Aqu\u00ed<\/span><\/a><span data-contrast=\"auto\">\u00a0encontrar\u00e1s toda la informaci\u00f3n. Hoy me gustar\u00eda hablar sobre una de las preguntas que surgieron de inmediato: \u201c\u00bfC\u00f3mo lo comunicamos?\u201d.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">&lt;tweet\u00a0<\/span><span data-contrast=\"auto\">embed<\/span><span data-contrast=\"auto\">\u00a0https:\/\/twitter.com\/hackingteam\/status\/608907507873001472&gt;<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Cinco etapas para aprender a\u00a0<\/span><\/b><b><span data-contrast=\"auto\">sobrellevarlo<\/span><\/b><b><span data-contrast=\"auto\">: negaci\u00f3n, ira, negociaci\u00f3n, depresi\u00f3n y aceptaci\u00f3n.<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Antes del RGPD las organizaciones pod\u00edan elegir si comunicar el incidente p\u00fablicamente o negar lo sucedido. Pero esto \u00faltimo no era una opci\u00f3n para Kaspersky\u00a0<\/span><span data-contrast=\"auto\">Lab<\/span><span data-contrast=\"auto\">, una empresa de ciberseguridad transparente a favor de una divulgaci\u00f3n responsable<\/span><span data-contrast=\"auto\">;<\/span><span data-contrast=\"auto\">\u00a0por\u00a0<\/span><span data-contrast=\"auto\">lo\u00a0<\/span><span data-contrast=\"auto\">tanto, tras un consenso en la directiva, comenzamos a prepararnos para el comunicado. \u00a1<\/span><span data-contrast=\"auto\">A todo vapor!<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Era lo\u00a0<\/span><span data-contrast=\"auto\">correcto<\/span><span data-contrast=\"auto\">, sobre todo viendo la\u00a0<\/span><span data-contrast=\"auto\">creciente ruptura\u00a0<\/span><span data-contrast=\"auto\">geopol\u00edtica, pues sab\u00edamos que las potencias que estaban detr\u00e1s del ciberataque utilizar\u00edan la brecha\u00a0<\/span><span data-contrast=\"auto\">en contra\u00a0de\u00a0<\/span><span data-contrast=\"auto\">nosotros; solo desconoc\u00edamos el c\u00f3mo y el cu\u00e1ndo.\u00a0<\/span><span data-contrast=\"auto\">Al comunicar\u00a0<\/span><span data-contrast=\"auto\">nosotros la brecha, no solo los privamos de esta oportunidad, sino que tambi\u00e9n utilizamos el caso a nuestro favor.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Dicen que hay dos tipos de organizaciones: las\u00a0<\/span><i><span data-contrast=\"auto\">hackeadas<\/span><\/i><span data-contrast=\"auto\">\u00a0y las que no saben que han sido\u00a0<\/span><i><span data-contrast=\"auto\">hackeadas<\/span><\/i><span data-contrast=\"auto\">. En esta industria el paradigma es simple: una empresa no deber\u00eda ocultar una brecha. De hecho, resulta m\u00e1s vergonzoso no informar al p\u00fablico, ya que esta situaci\u00f3n podr\u00eda amen<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">zar\u00a0la ciberseguridad de socios y clientes.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Bueno, volvamos a nuestro caso. Una vez establecidas las partes involucradas (<\/span><span data-contrast=\"auto\">los departamentos<\/span><span data-contrast=\"auto\">\u00a0de seguridad de la informaci\u00f3n y el jur\u00eddico frente\u00a0<\/span><span data-contrast=\"auto\">a los de\u00a0<\/span><span data-contrast=\"auto\">servicio de atenci\u00f3n al cliente,\u00a0<\/span><i><span data-contrast=\"auto\">marketing<\/span><\/i><span data-contrast=\"auto\">, ventas y comunicaci\u00f3n), comenzamos a preparar el mensaje oficial y un informe de preguntas y respuestas, el Q&amp;A. Mientras, los expertos del\u00a0<\/span><span data-contrast=\"auto\">GReAT<\/span><span data-contrast=\"auto\">\u00a0(Equipo de an\u00e1lisis e investigaci\u00f3n global) de Kaspersky continuaban con la\u00a0<\/span><a href=\"https:\/\/securelist.lat\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/76581\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">investigaci\u00f3n<\/span><\/a><span data-contrast=\"auto\">; los miembros del equipo involucrados dirig\u00edan todas las comunicaciones mediante canales cifrados para evitar que<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">la investigaci\u00f3n<\/span><span data-contrast=\"auto\">\u00a0se viera comprometida<\/span><span data-contrast=\"auto\">. Solo cuando tuvimos la mayor\u00eda de las respuestas del Q&amp;A nos sentimos preparados para hacerlo p\u00fablico.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335551550\":6,\"335551620\":6,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-ccp-props='{\"201341983\":0,\"335551550\":6,\"335551620\":6,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><span data-contrast=\"auto\">Como resultado, varios medios de comunicaci\u00f3n publicaron casi 2<\/span><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\">000 art\u00edculos sobre una noticia que iniciamos nosotros mismos. La mayor\u00eda (el 95 %) fue neutral, solo un peque\u00f1o porcentaje (menos del 3 %) dio una cobertura negativa sobre el tema. Resulta comprensible, ya que fuimos nosotros, nuestros socios e investigadores de seguridad los que, trabajando con la informaci\u00f3n correcta, dimos a conocer la noticia a los medios. No tengo las estad\u00edsticas exactas, pero p<\/span><span data-contrast=\"auto\">or el modo en el que<\/span><span data-contrast=\"auto\">\u00a0reaccionaron los medios a la historia del a\u00f1o pasado de un\u00a0<\/span><a href=\"https:\/\/latam.kaspersky.com\/blog\/hydro-attacked-by-ransomware\/14211\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">ataque\u00a0<\/span><i><span data-contrast=\"none\">ransomware<\/span><\/i><\/a><span data-contrast=\"auto\">\u00a0c<\/span><span data-contrast=\"auto\">ontra\u00a0<\/span><span data-contrast=\"auto\">Hydro<\/span><span data-contrast=\"auto\">, el gigante noruego del sector del aluminio,\u00a0 parece que esta noticia no se gestion\u00f3 de la forma correcta. Por tanto, la moraleja es que no hay que ocultar informaci\u00f3n.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335551550\":6,\"335551620\":6,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">No solo hemos aprendido la lecci\u00f3n, tambi\u00e9n hemos avanzado<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">La buena noticia es que gracias al ciberataque del 2015 descubrimos no solo las capacidades t\u00e9cnicas de los actores de\u00a0<\/span><span data-contrast=\"auto\">ciberamenazas<\/span><span data-contrast=\"auto\">\u00a0m\u00e1s avanzad<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">s, sino tambi\u00e9n\u00a0c\u00f3mo reaccionar y comunicar una brecha.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\"><\/span><\/p>\n<p><span data-contrast=\"auto\">Tuvimos tiempo de investigar el ataque de forma minuciosa y aprender de \u00e9l. Pasamos por las etapas de ira y negociaci\u00f3n, es decir, preparamos a la empresa para lo que \u00edbamos a comunicar al p\u00fablico. Y durante todo ese tiempo, la comunicaci\u00f3n entre los colegas de ciberseguridad y los expertos de comunicaci\u00f3n corporativa segu\u00eda en\u00a0<\/span><span data-contrast=\"auto\">marcha<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ahora el plazo de preparaci\u00f3n\u00a0<\/span><span data-contrast=\"auto\">para este tipo de comunicados\u00a0<\/span><span data-contrast=\"auto\">se ha acortado dr\u00e1sticamente:\u00a0<\/span><span data-contrast=\"auto\">por ejemplo,\u00a0<\/span><span data-contrast=\"auto\">el RGPD requiere que las empresas que operan con datos de clientes no solo informen a las autoridades sobre las brechas de seguridad, sino que adem\u00e1s\u00a0<\/span><span data-contrast=\"auto\">lo hagan<\/span><span data-contrast=\"auto\">\u00a0en 72 horas.\u00a0<\/span><span data-contrast=\"auto\">Adem\u00e1s,<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">si\u00a0<\/span><span data-contrast=\"auto\">una empresa sufre un ciberataque\u00a0<\/span><span data-contrast=\"auto\">deber\u00e1 estar<\/span><span data-contrast=\"auto\">\u00a0preparada para dar a conocer la informaci\u00f3n al p\u00fablico\u00a0<\/span><span data-contrast=\"auto\">inmediatamente despu\u00e9s de notificar a las autoridades<\/span><span data-contrast=\"auto\">.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u201c\u00bfCon qui\u00e9n debemos comunicarnos dentro de la compa\u00f1\u00eda? \u00bfQu\u00e9 canales podemos utilizar y cu\u00e1les debemos evitar? \u00bfC\u00f3mo debemos reaccionar? Estas y muchas otras son las preguntas que tenemos que responder durante la investigaci\u00f3n. Es posible que no\u00a0<\/span><span data-contrast=\"auto\">puedas solucionar estas preguntas por ti mismo en el poco tiempo que tienes a tu disposici\u00f3n<\/span><span data-contrast=\"auto\">, por ello<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">toda\u00a0<\/span><span data-contrast=\"auto\">esta informaci\u00f3n y nuestra valiosa experiencia constituyen la base\u00a0<\/span><span data-contrast=\"auto\">de<\/span><span data-contrast=\"auto\">l servicio<\/span><span data-contrast=\"auto\">\u00a0<\/span><a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/cyber-incident-response-communication?redef=1&amp;THRU&amp;reseller=gl_inccom_acq_ona_smm__onl_b2b__wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">Kaspersky\u00a0<\/span><span data-contrast=\"none\">Incident<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">Communications<\/span><\/a><span data-contrast=\"auto\">.<\/span><span data-contrast=\"auto\">\u00a0\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Adem\u00e1s de una formaci\u00f3n est\u00e1ndar por parte de especialistas certificados en comunicaci\u00f3n que ampara la estrategia y el asesoramiento sobre comunicados externos, el servicio ofrece la oportunidad de aprender de nuestros expertos del equipo\u00a0<\/span><a href=\"https:\/\/securelist.lat\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">GReAT<\/span><\/a><span data-contrast=\"auto\">, que disponen de informaci\u00f3n actualizada sobre herramientas y protocolos de comunicaci\u00f3n y que pueden aconsejarte sobre c\u00f3mo conducirte en caso de <\/span><span data-contrast=\"auto\">una\u00a0<\/span><span data-contrast=\"auto\">brecha<\/span><span data-contrast=\"auto\">\u00a0de seguridad<\/span><span data-contrast=\"auto\">.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En caso de un incidente de seguridad, \u00bfcon qui\u00e9n deber\u00edas comunicarte dentro de la compa\u00f1\u00eda? \u00bfQu\u00e9 canales deber\u00edas utilizar y cu\u00e1les evitar? \u00bfC\u00f3mo deber\u00edas reaccionar?\u00a0<\/p>\n","protected":false},"author":188,"featured_media":15422,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[292,3794],"class_list":{"0":"post-15418","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-brecha","10":"tag-incidente"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/incident-communications\/15418\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/incident-communications\/16645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/incident-communications\/14038\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/incident-communications\/18613\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/incident-communications\/16685\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/incident-communications\/19320\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/incident-communications\/18004\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/incident-communications\/28649\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/incident-communications\/12319\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/incident-communications\/12364\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/incident-communications\/20232\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/incident-communications\/24255\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/incident-communications\/23367\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/incident-communications\/23279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/brecha\/","name":"brecha"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/188"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15418"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15418\/revisions"}],"predecessor-version":[{"id":15774,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15418\/revisions\/15774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15422"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}