3min. read

Cuando ha sufrido un ataque o descubre que es vulnerable a un exploit potencialmente devastador (por ejemplo, la ejecución de lavulnerabilidad Log4j)), se suelen desencadenar una serie de actividades que consumen la vida de casi todas las personas relacionadas con el equipo de seguridad. Si usted es el responsable de la seguridad de la información, es consciente de que apenas podrá dormir hasta que la amenaza haya sido completamente evaluada, contenida, mitigada y finalmente eliminada, o al menos neutralizada hasta el punto de que sus operaciones puedan volver a un estado «normal».

Pero los responsables de la seguridad de la información no son los únicos que intentan comprender y minimizar las repercusiones de la vulnerabilidad o el ataque. Otros ejecutivos del equipo también querrán estar al tanto de los avances.

Empecemos por cómo prepararse para responder a la primera pregunta: «¿Cuál es nuestra exposición al riesgo y cómo nos ha afectado?»

Preguntas que cabe plantearse:

  • ¿Se han visto afectados los sistemas y datos críticos de la empresa y, en tal caso, qué consecuencias tendrá esto para la empres?
  • ¿Qué hemos hecho para limitar la exposición y qué pensamos hacer?