Está en la página 1de 1

POLÍTICAS DE PREVENCIÓN CONTRA DETECCIÓN: RECUPERACIÓN:

ATAQUES INFORMÁTICOS El momento en el que se detecta un incidente de Una vez que se detecta una entrada ilegal en los
fuga de información es un momento crítico en sistemas informáticos del despacho es necesario
cualquier entidad. Una buena gestión de la fase de llevar a cabo un plan organizado de recuperación,
detección del ataque informático puede suponer una cuyo objetivo no es otro que recuperar el sistema y
PREVENCIÓN:
reducción significativa del impacto del ataque. dejarlo tal y como estaba antes del incidente. Para
Debido a que los cibercriminales operan de manera ello se deben implantar medidas técnicas de
encubierta y no son fáciles de detectar, puede pasar recuperación de la información: backups de los
mucho tiempo antes de que los problemas sean sistemas, copias de seguridad etc.
visibles para la organización. Aunque algunas
amenazas puedan ser detectadas, la gran mayoría
pasará desapercibida. Por eso, una detección
temprana siempre será necesaria.

Algunas medidas de prevención pueden ser: Las principales medidas en esta fase de detección
son técnicas, pues resulta imprescindible contar con
• Definir una política de seguridad y
una continua monitorización de los sistemas que
procedimientos para los ciclos de vida de
permita detectar cualquier entrada sospechosa. Sin
los datos.
embargo, también podemos encontrar medidas
• Establecer un sistema de clasificación de la Entre las medidas organizativas que se pueden
legales y organizativas:
información. desarrollar para la recuperación se encuentra la
• Definir roles y niveles de acceso a la • Medias de detección organizativas: elaboración de planes de continuidad del negocio
información. que contemplen situaciones excepcionales que
• Control de los dispositivos extraíbles Diseñar un protocolo interno de gestión del puedan producirse por ataques informáticos y que
(pendrives, discos externos) incidente en el que se identifique un gabinete de abarquen situaciones tanto de robo de información,
crisis u órgano decisorio de las medidas a adoptar.
• El borrado de huellas e historial. como de bloqueo del sistema e incluso de borrado
Este órgano debe estar compuesto por personas con
• La reparación de sistemas y equipos. de datos. Además, se recomienda realizar un
capacidad de decisión, que puedan decidir, gestionar
• La recuperación de datos. informe por un perito externo de cara a la
y coordinar la situación con calma, evitando
• La descontaminación de virus. presentación de una denuncia ante las autoridades,
consecuencias adicionales negativas.
• Solicitud de aceptación de la política de que permita recoger todas las pruebas que faciliten
seguridad por parte de los empleados. • Medidas de detección legales: una posterior investigación.

Sin perjuicio de las obligaciones previstas por el


nuevo Reglamento Europeo de Protección de Datos,
se deberán registrar las incidencias o brechas de
seguridad en el Documento de Seguridad que la
empresa u organización debe desarrollar y mantener
actualizado.

También podría gustarte