Ejercicios de mesa
Página del artículo
Realizar ejercicios prácticos para distintos escenarios de riesgo cibernético es fundamental para preparar a una empresa para responder de manera eficaz a distintos tipos de amenazas cibernéticas. A continuación, se presentan otros escenarios que resultan beneficiosos para dichos ejercicios:
Violación/fuga de datos:
- Escenario: Datos confidenciales de clientes o empresas son accedidos y exfiltrados por terceros no autorizados.
- Enfoque: Identificación de incidentes, contención, procesos de notificación (a las partes afectadas y reguladores) y mitigación de daños.
Ataques de phishing:
- Escenario: Los empleados reciben sofisticados correos electrónicos de phishing, lo que genera acceso no autorizado a los sistemas de la empresa.
- Enfoque: Concientización de los empleados, detección, procedimientos de respuesta y estrategias de comunicación.
Ataque de denegación de servicio (DoS) o de denegación de servicio distribuido (DDoS):
- Escenario: El sitio web o los servicios en línea de la empresa se ven sobrecargados por el alto tráfico de diversas fuentes, lo que los vuelve inoperativos.
- Enfoque: Identificación de incidentes, gestión de tráfico, comunicación con ISP y continuidad del negocio.
Amenaza interna:
- Escenario: Un empleado o contratista hace mal uso del acceso para robar o comprometer información.
- Enfoque: Detección de actividades internas inusuales, control de acceso y estrategias de respuesta, incluida la participación legal y de RR.HH.
Compromiso del servicio en la nube:
- Escenario: Los servicios de nube de terceros utilizados por la empresa están comprometidos, lo que afecta la integridad y disponibilidad de los datos.
- Enfoque: Coordinación de proveedores, recuperación de datos, modos de operación alternativos y comunicación con el cliente.
Ataque a la cadena de suministro:
- Escenario: Los sistemas de un proveedor o vendedor clave se ven comprometidos, lo que afecta las operaciones o la seguridad de la empresa.
- Enfoque: Gestión de riesgos de proveedores, estrategias de proveedores alternativos y evaluación del impacto en las operaciones comerciales.
Infección de malware:
- Escenario: Los sistemas están infectados con malware, lo que afecta la integridad operativa y de los datos.
- Enfoque: Detección, aislamiento de sistemas afectados, erradicación de malware y procesos de recuperación.
Ingeniería social:
- Escenario: Los atacantes utilizan tácticas de ingeniería social para obtener información confidencial o acceso a los sistemas.
- Enfoque: Capacitación y concientización de empleados, procesos de verificación y respuesta a incidentes.
Acceso no autorizado:
- Escenario: Personas no autorizadas obtienen acceso a la red de la empresa, lo que potencialmente les permite acceder a áreas sensibles.
- Enfoque: Seguridad de red, controles de acceso, detección de incidentes y coordinación de respuestas.
Falla crítica de infraestructura:
- Escenario: Fallo de un componente crítico de la infraestructura de TI, como un servidor o un dispositivo de red, posiblemente debido a un ciberataque.
- Enfoque: Identificación rápida, evaluación de impacto, conmutación por error a sistemas de respaldo y planificación de la recuperación.
Cada uno de estos ejercicios debe adaptarse al contexto empresarial específico, teniendo en cuenta su sector, su tamaño y las medidas de seguridad existentes. Estos ejercicios ayudan a identificar vulnerabilidades, mejorar las estrategias de respuesta y mejorar la preparación general en materia de ciberseguridad.