Ransomware red button on keyboard, 3D rendering
Comparte esto
Tiempo de lectura 3 Minutos

Contexto

Existen cinco riesgos emergentes a los que se está enfrentando la Continuidad de Negocio desde que salimos de la pandemia de Covid 19. El primero, trata de los ciberataques, como una amenaza que se está presentando en las organizaciones altamente digitalizadas y que atenta contra la continuidad de sus operaciones.

Ahora bien, los ciberataques siempre se han visto desde la perspectiva de la Ciber Seguridad, manteniendo un poco al margen al equipo de Continuidad de Negocio. Pero en el momento en que el ciber ataque detuvo las operaciones de las empresas, se encendieron las alertas de los líderes de la Continuidad.

 

¿Cómo integrar la continuidad de negocio este tipo de eventos?

En la Gestión de Continuidad tenemos varios elementos que se modifican con la incorporación de este escenario, comencemos:

 

  1. Análisis de Riesgo: es importante que desde la Gestión de Continuidad de Negocio se genere acercamiento  con los responsables de Ciberseguridad para conocer los riesgos que potencialmente pueden generar una interrupción de operaciones.
    Al identificar estos riesgos deberá conocerse cuál sería su impacto desde varias perspectivas. ¿Cómo se afectarán los ingresos o patrimonio de la organización? ¿Cuál podría ser impacto reputacional, por ejemplo de una fuga de datos sensibles? ¿Cuál es el impacto sobre relaciones contractuales y entes reguladores?
  2. El Análisis de Impacto al Negocio (BIA) y el CyberBIA: Uno de los principales cambios que se da en el Análisis de Impacto al Negocio pueden ser los tiempos objetivos de recuperación.
    La mayoría de las estrategias tecnológicas de recuperación se centran en la rapidez, sin embargo, para escenarios de ransomware, por ejemplo, la rapidez puede jugar en contra, ya que un archivo infectado puede estarse replicando rápidamente en el Centro Alterno de Datos y contaminar nuestra alternativa principal.
    Por ello hay que repensar estos tiempos y priorizar aquellos procesos que se centren en contener el daño reputacional.
  3. La Estrategia de Recuperación: Cómo explicaba anteriormente, es posible que nuestro Centro Alterno de Datos no sea útil en este escenario, por ello, se han desarrollado soluciones tecnológicas de recuperación específicas para este tipo de escenarios. Estas soluciones funcionan como bóvedas de datos que mantiene aislada y segura, aquella información que podría servirnos para recuperarnos de un secuestro de información.Por ello mientras los equipos de recuperación tecnológica y de seguridad recuperan la plataforma tecnológica, los procesos de negocio pueden basarse en procesos manuales para restablecer las operaciones en un tiempo más corto.


    En cuanto a los planes…

  4. El Plan de Manejo de Incidentes: ¡Un momento! ¿de cuál plan estamos hablando? El plan de manejo de incidentes de ciberseguridad o el plan de manejo de incidentes de continuidad. Pues acá tenemos que usar nuestra capacidad de análisis e integración. Si nuestra organización cuenta con un Plan de Manejo de Incidentes de Continuidad, éste debería definir criterios para conectar con nuestro plan de manejo de ciberincidentes, con un fin principal: ¿Cuándo el ciberataque se puede convertir en una crisis?
  5. El Plan de Manejo de Crisis y Comunicaciones: Si el ciberataque se hace público, es muy probable que se necesite contención reputacional desde la Alta Dirección, por ello, dentro del manejo comunicacional y estratégico de la organización se debe definir y ejercitar cómo se va a responder institucionalmente.Recuerden que la participación de las áreas legales, de comunicaciones corporativas y la Alta Dirección son los actores fundamentales en este plan.
  6. El Cyber Recovery Plan: Este plan es específico y se suma como un entregable más a los planes de recuperación ante desastres (DRP).

Muchas empresas ya han sido conscientes de esta situación, sin embargo, algunas se encuentran con el reto de cómo abordar el trabajo por hacer. Para ellas espero que este artículo les sea de ayuda.

Comparte esto
Autor
Zully Escalona

Zully Escalona