Saltar al contenido principal Saltar al menú principal Saltar al pie

Ejercicios de mesa

Ejercicios de mesa

Disminuir el tamaño del texto Aumentar el tamaño del texto

Página del artículo

Realizar ejercicios prácticos para distintos escenarios de riesgo cibernético es fundamental para preparar a una empresa para responder de manera eficaz a distintos tipos de amenazas cibernéticas. A continuación, se presentan otros escenarios que resultan beneficiosos para dichos ejercicios:

Violación/fuga de datos:

  • Escenario: Datos confidenciales de clientes o empresas son accedidos y exfiltrados por terceros no autorizados.
  • Enfoque: Identificación de incidentes, contención, procesos de notificación (a las partes afectadas y reguladores) y mitigación de daños.

Ataques de phishing:

  • Escenario: Los empleados reciben sofisticados correos electrónicos de phishing, lo que genera acceso no autorizado a los sistemas de la empresa.
  • Enfoque: Concientización de los empleados, detección, procedimientos de respuesta y estrategias de comunicación.

Ataque de denegación de servicio (DoS) o de denegación de servicio distribuido (DDoS):

  • Escenario: El sitio web o los servicios en línea de la empresa se ven sobrecargados por el alto tráfico de diversas fuentes, lo que los vuelve inoperativos.
  • Enfoque: Identificación de incidentes, gestión de tráfico, comunicación con ISP y continuidad del negocio.

Amenaza interna:

  • Escenario: Un empleado o contratista hace mal uso del acceso para robar o comprometer información.
  • Enfoque: Detección de actividades internas inusuales, control de acceso y estrategias de respuesta, incluida la participación legal y de RR.HH.

Compromiso del servicio en la nube:

  • Escenario: Los servicios de nube de terceros utilizados por la empresa están comprometidos, lo que afecta la integridad y disponibilidad de los datos.
  • Enfoque: Coordinación de proveedores, recuperación de datos, modos de operación alternativos y comunicación con el cliente.

Ataque a la cadena de suministro:

  • Escenario: Los sistemas de un proveedor o vendedor clave se ven comprometidos, lo que afecta las operaciones o la seguridad de la empresa.
  • Enfoque: Gestión de riesgos de proveedores, estrategias de proveedores alternativos y evaluación del impacto en las operaciones comerciales.

Infección de malware:

  • Escenario: Los sistemas están infectados con malware, lo que afecta la integridad operativa y de los datos.
  • Enfoque: Detección, aislamiento de sistemas afectados, erradicación de malware y procesos de recuperación.

Ingeniería social:

  • Escenario: Los atacantes utilizan tácticas de ingeniería social para obtener información confidencial o acceso a los sistemas.
  • Enfoque: Capacitación y concientización de empleados, procesos de verificación y respuesta a incidentes.

Acceso no autorizado:

  • Escenario: Personas no autorizadas obtienen acceso a la red de la empresa, lo que potencialmente les permite acceder a áreas sensibles.
  • Enfoque: Seguridad de red, controles de acceso, detección de incidentes y coordinación de respuestas.

Falla crítica de infraestructura:

  • Escenario: Fallo de un componente crítico de la infraestructura de TI, como un servidor o un dispositivo de red, posiblemente debido a un ciberataque.
  • Enfoque: Identificación rápida, evaluación de impacto, conmutación por error a sistemas de respaldo y planificación de la recuperación.
Cada uno de estos ejercicios debe adaptarse al contexto empresarial específico, teniendo en cuenta su sector, su tamaño y las medidas de seguridad existentes. Estos ejercicios ayudan a identificar vulnerabilidades, mejorar las estrategias de respuesta y mejorar la preparación general en materia de ciberseguridad.



El pie de página no tiene contenido