Saltar al contenido principal

Plan de respuesta a incidentes: por qué necesitas uno y cómo crearlo

El viejo adagio "Si no planificas, estás planeando fracasar" es cierto en muchos ámbitos; la seguridad de la información y la respuesta a la violación de datos no son excepciones. La información es un activo valioso de toda empresa, y cuando se vulnera la seguridad de esa información, las organizaciones se enfrentan a un campo minado de posibles responsabilidades y daños a la reputación.

Después de ayudar a nuestros asegurados a responder a más de 30.000 incidentes de seguridad de datos, el equipo de Servicios Cibernéticos de Beazley sabe que las organizaciones con un plan de respuesta a incidentes bien diseñado suelen sortear este campo minado mucho mejor que las organizaciones sin un plan en marcha. Una respuesta desordenada suele empeorar mucho las consecuencias de una violación de datos.

¿Qué es un plan de respuesta a incidentes?

Un plan de respuesta a incidentes (IRP) es una hoja de ruta escrita mediante la cual las organizaciones captan, evalúan y responden a una violación presunta o real de los sistemas informáticos o al robo, pérdida o revelación no autorizada de información personal. Un IRP es distinto de un plan de continuidad de negocio o de recuperación ante desastres. A diferencia de esos documentos, el objetivo principal de un IRP es gestionar los incidentes de privacidad o seguridad de forma que se limiten los daños, aumente la confianza de las partes interesadas externas, se cumplan las obligaciones legales y se reduzcan los costes.

El equipo de respuesta a incidentes

Normalmente, las organizaciones comienzan el proceso de redacción del IRP designando primero un equipo de respuesta a incidentes (IRT), es decir, las personas que realmente realizarán las tareas sustantivas que tienen entre manos. Reconociendo que no hay dos organizaciones iguales, recomendamos designar un representante principal y otro secundario de al menos cada una de las siguientes partes interesadas:

Clasificación del nivel de amenaza

La siguiente área clave en la que hay que centrarse es la clasificación de los incidentes. Cuando se trata de incidentes de seguridad de la información, no hay dos totalmente iguales, y cada uno requerirá mecanismos de respuesta y participación de los miembros del IRT diferentes. Un buen IRP prevé esto y clasifica los tipos de incidentes basándose en un conjunto de criterios fáciles de utilizar. He aquí, por ejemplo, tres sencillos niveles de amenaza:

Preservar las pruebas para la investigación

Preservar las pruebas para el análisis forense puede ser crucial en la respuesta a incidentes, y un buen IRP reconoce que, en determinadas situaciones, el deseo de restablecer las operaciones debe pasar a un segundo plano frente a la preservación del entorno para el análisis forense.

Comunicar el incidente

Sin embargo, un IRP bien pensado no se detiene sólo en el componente técnico de la investigación⁵. Sigue proporcionando una hoja de ruta sobre cómo avanzar una vez que la investigación técnica ha confirmado el robo, la pérdida o el acceso no autorizado a información personal identificable. Para ello, un IRP bien diseñado habla de la metodología real que hay detrás de la respuesta a una "violación de datos" confirmada, tal como se define ese término en las leyes que se aplican a la organización y al tipo de datos.

El IRP no pretende sustituir al análisis jurídico real ni a las directrices de relaciones públicas, pero debe esbozar lo que la organización necesita llevar a cabo una vez que parezca que una violación de datos puede requerir la notificación a las personas afectadas, a los reguladores o a los medios de comunicación. Sin unas directrices fijas en el IRP, las organizaciones tienen dificultades para saber qué decir, cómo decirlo y cuándo decirlo. Muy a menudo, incluso las intenciones bienintencionadas no filtradas a través del IRP resultan en daños innecesarios para la organización.

Evitar los errores más comunes al redactar un PIR

Si te encuentras en las primeras fases del montaje de un IRP para tu organización, no hay necesidad de reinventar la rueda. Pero tanto si acabas de empezar como si ya tienes un plan desarrollado, te recomendamos que te mantengas alejado de las siguientes cuestiones que vemos que plantean problemas a las organizaciones una y otra vez.

La palabra "B

El IRP es un plan de respuesta a "incidentes", no un plan de "violación de datos". "Violación de datos" es un término legal con un significado específico. Un buen IRP evita por completo el uso de ese término. Los miembros del IRT no deben referirse a un incidente como "violación" por escrito ni durante la investigación. Dejar un rastro de referencias a la "violación" en el correo electrónico o en papel podría ser especialmente problemático si la investigación concluye que no es necesaria la notificación porque no hay violación según la legislación pertinente. No proporciones munición a los reguladores ni a los abogados de los demandantes.

Conclusión

La realidad de la seguridad de la información hoy en día es que la idea de un perímetro de red "inexpugnable", capaz de mantener a raya a los intrusos, hace tiempo que pasó a la historia. Tanto si se debe a un hacker decidido y hábil como a un simple error humano, una violación de datos ya no es un "si", sino un "cuándo" Asumir lo contrario, y no prepararse para el campo de minas, perjudicará enormemente a la marca, el balance y el negocio de tu organización. Pero con un IRP bien pensado que siga los principios descritos anteriormente, un plan que pruebes y actualices regularmente, tu organización estará mejor equipada para convertir una crisis potencial en un bache manejable en el camino.

¹ Estándar de seguridad de datos de la industria de tarjetas de pago (PCI), Requisitos y procedimientos de evaluación de la seguridad § 12.10.1 (ver. 4.0.1 junio 2024), https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0_1.pdf
² 45 C.F.R. § 164.308(a)(6), tratado en U.S Dep't of Health & Hum. Svcs., HIPAA Security Series no. 2, Normas de seguridad: Administrative Safeguards, http://www.hhs.gov/sites/default/files/ocr/privacy/hipaa/administrative/ securityrule/adminsafeguards.pdf
orientación interinstitucional sobre programas de respuesta al acceso no autorizado a la información del cliente y aviso al cliente I.A.2(c), 70 Fed. Reg. 15.736 (29 de marzo de 2005), https://www.gpo.gov/fdsys/pkg/FR-2005-03-29/pdf/05-5980.pdf
⁴ Véanse, por ejemplo, las Normas de Protección de Datos Personales de Residentes de la Commonwealth, 201 Code Mass. Regs.§ 17
⁵ De hecho, para la información conservada en determinados formatos (por ejemplo, en papel) o que implique divulgaciones simples e inadvertidas, los miembros técnicos del IRT pueden ser totalmente innecesarios
⁶ Según KPMG, el 19% de los compradores minoristas no volverían tras un hackeo que comprometiera información personal, y casi el 50% del resto tardaría entre tres y seis meses en volver. KPMG, Barómetro de pérdidas de consumidores (julio de 2016), disponible en https://info.kpmg.us/consumer-loss-barometer.html