1734433664113
1734433664113
1734433664113
Guía
GESTIÓN DE CRISIS
DE CIBERSEGURIDAD
EN EMPRESAS
U U
Guía de gestión de crisis de ciberseguridad en empresas 3
Índice
2. Introducción .................................................................................................................. 07
2.1. Objetivo ...................................................................................................................................... 07
2.2. Alcance ....................................................................................................................................... 08
2.3. Referencias normativas ........................................................................................................... 08
6. Anexo ............................................................................................................................. 45
Anexo I: Guía práctica ...................................................................................................................... 45
Anexo II: Nivel de peligrosidad y nivel de gravedad de un incidente ....................................... 46
Anexo III: Formulario de notificación a la autoridad competente ............................................ 49
7. Referencias .................................................................................................................... 50
Guía de gestión de crisis de ciberseguridad en empresas 5
Índice de figuras
Ilustración 1 - Tamaño de la empresa ........................................................................................... 08
Ilustración 2 - Elementos claves de una crisis de ciberseguridad ............................................. 10
Ilustración 3 - Buenas prácticas en gestión de crisis ................................................................... 12
Ilustración 4 - Fases de una crisis de ciberseguridad .................................................................. 13
Ilustración 5 - Comité de crisis ....................................................................................................... 15
Ilustración 6 - Cálculo del riesgo .................................................................................................... 19
Ilustración 7 - Conjunto de planes necesarios en una empresa para asegurar la
continuidad ....................................................................................................................................... 22
Ilustración 8 - PCN y DRP ................................................................................................................. 25
Ilustración 9 - Modelo de recuperación.......................................................................................... 27
Ilustración 10 - Ejemplo de fases de un simulacro tabletop ...................................................... 31
Ilustración 11 - Factores para convocar al Comité de Crisis ...................................................... 33
Ilustración 12- Mensajes claves ...................................................................................................... 36
Ilustración 13 - Lecciones aprendidas ........................................................................................... 37
Ilustración 14 - Guía práctica de gestión y notificación .............................................................. 45
Índice de tablas
Tabla 1 - Breve descripción de las fases de una crisis ................................................................. 13
Tabla 2 - Funciones de los miembros del Comité de Crisis ........................................................ 16
Tabla 3 - Grupos de interés de una empresa ............................................................................... 17
Tabla 4 - Metodologías de análisis de riesgos .............................................................................. 21
Tabla 5- Diferencias entre PCN y DRP ........................................................................................... 25
Tabla 6 - Modelos de recuperación ................................................................................................ 28
Tabla 7 - Nivel de peligrosidad de un ciberincidente .................................................................. 46
Tabla 8 - Nivel de impacto de un ciberincidente .......................................................................... 47
Tabla 9 - Formulario de notificación .............................................................................................. 49
Guía de gestión de crisis de ciberseguridad en empresas 6
1. Instituto Nacional de
Ciberseguridad
1.1. ¿Qué es INCIBE?
El Instituto Nacional de Ciberseguridad (INCIBE) es la entidad de referencia para el
desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de
investigación, profesionales, empresas y especialmente para sectores estratégicos. Con una
actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes
con competencias en la materia, INCIBE contribuye a construir ciberseguridad a nivel nacional
e internacional.
Si deseas conocer más información acerca de los servicios ofrecidos por INCIBE-CERT, puedes
visitar el siguiente espacio [2].
Guía de gestión de crisis de ciberseguridad en empresas 7
2. Introducción
2.1. Objetivo
El objetivo de esta guía de gestión de crisis
de ciberseguridad es proporcionar a las
medianas empresas las herramientas y
estrategias necesarias para procurar la
seguridad y estabilidad de sus operaciones
frente a una crisis de ciberseguridad.
2.2. Alcance
la Recomendación 2003/361/
CE, ya que disponen de una serie Pequeñas < 50
≤ 10 millones
de euros
≤ 10 millones
de euros
de recursos que les pueden
permitir aplicar adecuadamente ≤ 50 millones ≤ 43 millones
Medianas < 250 de euros de euros
las diferentes recomendaciones
identificadas.
≤ 50 millones ≤ 43 millones
Grandes > 250
de euros de euros
En este apartado se identifican las normativas y los estándares de normalización que se han
tenido en cuanta para elaborar esta guía y con las que está alineada.
Referencias normativas:
Estándares de normalización:
3. Definición de crisis de
ciberseguridad
3.1. ¿Qué se considera crisis de ciberseguridad?
Por lo general, una situación de crisis se dará con la ocurrencia de un incidente categorizado,
según su peligrosidad y/o impacto, en crítico, muy alto o alto descrito en el ANEXO II.
Es esencial para las empresas estar preparadas para enfrentar ambos escenarios y contar
con planes de acción adecuados para mitigar los riesgos y minimizar las consecuencias de
ambas situaciones.
Las diferencias entre un incidente y una crisis incluyen la naturaleza del evento, el impacto,
la duración y persistencia, así como la afectación en cuanto a reputación y confianza de
la empresa. Mientras que un incidente puede manejarse internamente (por lo general,
implicando únicamente al equipo de TI) y resolverse relativamente rápido, una crisis requiere,
además de una respuesta técnica, una respuesta a nivel ejecutivo y organizativo, requiriendo
la movilización de recursos adicionales y la toma de decisiones estratégicas para mitigar el
impacto y recuperar la normalidad operativa. Recobrar la confianza perdida, en caso de no
lograr una gestión adecuada de la crisis, puede requerir un esfuerzo considerable y prolongado.
Comprender las diferencias entre ambas situaciones permite a las empresas implementar
estrategias de respuesta adecuadas, optimizar la gestión de recursos y minimizar el
impacto.
Guía de gestión de crisis de ciberseguridad en empresas 10
A continuación, se presenta un conjunto de elementos claves que pueden indicar que una
empresa se está enfrentando a una crisis de ciberseguridad:
Nivel crítico
de peligrosidad
de impacto
Implicaciones Compromiso
legales y de la seguridad
regulatorias física
Elementos
claves de una
Interrupción
Daños crisis de
operativa
reputacionales ciberseguridad
extensa
Impacto Superación
financiero de capacidades
grave de respuesta
A continuación, se presentan algunas buenas prácticas para una adecuada gestión de crisis
de ciberseguridad:
Determinar todas las acciones: tener definidos todos los pasos a seguir en una crisis
de ciberseguridad permitirá evitar la improvisación, clave cuando se requiere una rápida
toma de decisiones.
Equipo de respuesta ante incidentes: seleccionar a las personas con los conocimientos
técnicos adecuados para gestionar la crisis en la empresa o contactar con un equipo
especializado.
Coordinación: asegurarse de una adecuada interacción, tanto con las diferentes áreas de
la empresa como con las autoridades competentes a las que se debe reportar el incidente
y cooperar hasta su resolución.
Equipo de respuesta
Gestionar la Buenas ante incidentes
reputación Selecciona a personas con
Mantén la confianza prácticas conocimientos técnicos
necesarios para responder
de los stakeholders y actúa
de forma ética y responsable. en gestión de forma resolutiva ante la crisis.
de crisis
Mantener una Coordinación
comunicación Asegúrate de mantener una
transparente adecuada interacción con el
Ayuda a mantener la confianza resto del equipo en la empresa y
y a evitar rumores y desinformación las autoridades para colaborar con ellas
en la investigación y gestión de la crisis.
Identificación
Preparación Respuesta Cierre
y análisis
Comunicación
externa +
interna
Dentro de cada una de las fases se lleva a cabo un conjunto de acciones. A modo de resumen, y
con el fin de permitir una visión global de la gestión de una crisis, se describe a continuación
cada una de ellas:
En esta etapa se realizan planes y medidas preventivas para mitigar los posibles
riesgos y daños que pueda ocasionar la crisis de ciberseguridad, antes de que
Fase 0: esta suceda. Esto incluye la definición de roles y responsabilidades, gestión
Preparación de stakeholders, definición de planes de continuidad de negocio y planes de
recuperación ante desastres, realización de inventariado de activos y análisis de
riesgos y ejecución de simulacros.
4.2. Preparación
La fase de preparación en una crisis de ciberseguridad es fundamental para asegurar
una respuesta eficaz y eficiente cuando esta suceda. Esta etapa se desarrolla en momentos de
calma, es decir, cuando la actividad de la empresa no ha sufrido ninguna interrupción. Durante
esta etapa, se llevan a cabo diversas acciones que permitirán una preparación adecuada ante
posibles incidentes de ciberseguridad que puedan desencadenar una crisis, y así conseguir
una reacción adecuada en tiempo y forma cuando se materialice una amenaza de estas
características.
Por otro lado, la planificación a nivel estratégico será realizada por el Comité de Crisis, uno de
los principales actores identificados en la gestión de crisis de ciberseguridad.
Evaluar y determinar el alcance y gravedad del incidente para definir las acciones a realizar.
Respecto a los miembros del Comité de Crisis, deberá existir una lista de candidatos, haciendo
distinción entre los principales y los suplentes, para así poder cubrir cualquier necesidad. Se
identifican los siguientes roles/departamentos que componen el Comité de Crisis:
Los diferentes roles/departamentos que forman parte del Comité de Crisis tendrán,
principalmente, las siguientes funciones:
CISO/ representante
Reforzar las medidas de seguridad en caso de que sea necesario.
de Sistemas de Velar por la disponibilidad e integridad de los servicios TI.
información
Los stakeholders son todas las personas, grupos u organizaciones que tienen interés o
están involucrados de alguna manera en la empresa y que pueden verse afectadas por
las decisiones o acciones de dicha entidad.
En este sentido, una crisis de este tipo podría afectar a todos los que rodean a la empresa,
es decir, a sus trabajadores, a sus socios, proveedores, competidores y, por supuesto, a sus
clientes.
Es por ello que se recomienda elaborar un mapa de stakeholders o una matriz de influencia
con los grupos de interés que rodean a la empresa y puedan verse afectados por la crisis. Esto
permitirá que la documentación que tengamos que utilizar en una situación de crisis refleje
fielmente la información de los distintos actores involucrados.
Dependiendo del incidente o evento que provoque la crisis de ciberseguridad, será necesario
analizar con detalle a todos los involucrados, sus expectativas y las acciones a implementar
con cada uno de ellos.
A continuación, se identifican los diferentes grupos de interés que puede tener una empresa:
GRUPOS DE INTERÉS
Internos Externos
Por ello, el activo de una empresa hace referencia a todo lo que tenga valor para la empresa
e influya en su actividad comercial o laboral, como los procesos de negocio, la información,
los equipos informáticos, las personas, las infraestructuras, los programas informáticos, etc., y
cuyo deterioro suponga un agravio o coste para la empresa.
Resulta necesario considerar qué activos son susceptibles de verse afectados por una crisis de
ciberseguridad o una interrupción de su actividad en caso de que esta suceda. La naturaleza
de cada activo dependerá de la empresa, pero su protección es el fin último de la gestión de
riesgos.
Guía de gestión de crisis de ciberseguridad en empresas 18
Para facilitar el manejo y mantenimiento del inventario, es conveniente clasificar los activos por
categorías, según su naturaleza:
Datos
Aplicaciones
Hardware industrial
Red
Tecnología
Personal
Instalaciones
Equipamiento auxiliar
Proveedores
A continuación, se presentan los pasos necesarios para llevar a cabo un correcto inventariado
de activos:
1 Definir el alcance del inventario, incluyendo todos los activos que tengan un valor
importante para la empresa.
Crear una lista de activos con la información detallada de cada uno de ellos,
2 incluyendo, al menos, el nombre (modelo, marca…), descripción, número de
identificación único, tipo o grupo, propietario, responsable, ubicación y estado.
Para facilitar este proceso, se recomienda utilizar herramientas de gestión de activos, como
software de inventario, escáneres de códigos de barras o dispositivos móviles que facilitan
la tarea de identificar y documentar todo el hardware y software residente en una red. Sin
embargo, es recomendable realizar una evaluación previa de la herramienta en entornos fuera
de producción para garantizar que su funcionamiento no altera el sistema a inventariar.
Por otro lado, la valoración de los activos es importante para la evaluación de la magnitud
del riesgo [5]. El riesgo mide tanto la probabilidad como las consecuencias de eventos (no
deseables) futuros e inciertos. Por tanto, el nivel de riesgo es una estimación de lo que puede
ocurrir y se valora de forma cuantitativa, como el producto del impacto (consecuencia) asociado
a una amenaza (suceso), por la probabilidad de ocurrencia de la misma.
El impacto, y por tanto el riesgo, se valoran en términos del coste derivado del valor de los
activos afectados, considerando, además, los daños producidos en el propio activo. Este análisis
permite a las empresas establecer el “apetito al riesgo”, es decir, el nivel máximo de riesgo
que la empresa está dispuesta a soportar, debiendo mantener la gestión de los riesgos por
debajo de este umbral. Este concepto responde a 2 factores concretos: la capacidad objetiva
de la empresa para “aceptar” pérdidas y la predisposición para asumir riesgos.
Para el análisis de riesgos y dependiendo de las necesidades, calidad de los datos y tiempo
disponible las empresas pueden optar por realizar un análisis cualitativo (estimando
el impacto y la frecuencia de los eventos, siendo este más subjetivo, menos complejo y de
menor coste) o cuantitativo (usando datos y estadísticas y siendo este método más objetivo,
complejo y de mayor coste económico).
Para el tratamiento de riesgos, las empresas pueden optar por las siguientes estrategias:
Evitar o eliminar el riesgo, sustituyendo el activo por otro que no se vea afectado o
eliminando la actividad que lo produce.
Reducirlo o mitigarlo para que el nivel de riesgo se sitúe por debajo del umbral establecido.
Aceptarlo, es decir, asumir el riesgo, bien porque está por debajo del umbral acep-table o,
aun siendo riesgos de impacto alto, su probabilidad de ocurrencia es baja. Otra posibilidad
en la que se contemplaría la aceptación de un riesgo es que, por necesidades de negocio, se
deba continuar con la operación habitual del activo a pesar de tener un riesgo inaceptable.
Los responsables que forman parte de la toma de decisión sobre los tratamientos de los
riesgos deben estar siempre bien identificados. Adicionalmente, para los casos en los que la
acción de tratamiento sea mitigar, es importante definir la estrategia a llevar a cabo para reducir
el nivel de riesgo y quién será el encargado de realizar tal acción. Es recomendable llevar un
seguimiento activo de estas acciones a través de un plan de tratamiento de riesgos (PTR)
para asegurar que se llevan a cabo de forma correcta.
METODOLOGÍAS DE
ANÁLISIS DE RIESGOS
MAGERIT es la metodología de análisis y
gestión de riesgos elaborada por el Consejo
MAGERIT v3 Superior de Administración Electrónica, que
estima que la gestión de los riesgos es una
piedra angular en las guías de buen gobierno.
Independientemente del tamaño de la empresa, todas las empresas deberían contar con un
plan de continuidad de negocio y un plan de recuperación ante desastres, permitiendo
minimizar el impacto ante una posible crisis y asegurar una rápida recuperación [7].
Por otro lado, un plan de contingencia, además, permitirá gestionar de manera eficiente
cualquier crisis inesperada, minimizando los tiempos de recuperación y garantizando una
rápida vuelta a la normalidad, por lo que deberá estar en constante actualización, verificando
su vigencia de forma regular.
En este sentido, es importante tener presente el concepto de BIA (en inglés, Business Impact
Analysis), que se encarga de analizar los procesos del negocio de la empresa para poder
conocer el impacto que se produciría en caso de que ocurriera un incidente que causase la
interrupción de dichos procesos y en base a esto poder priorizar la recuperación de unos
procesos frente a otros.
Plan de
recuperación
ante desastres
Las fases que implica el plan de continuidad de negocio se pueden resumir en:
El alcance habitual son aquellos sistemas o procesos de mayor criticidad y, por tanto, los
que en caso de pérdida impactarían más sobre la empresa. Lo habitual es que un plan de
recuperación ante desastres esté enfocado al ámbito más técnico (es un plan reactivo ante una
posible catástrofe que contempla todos los pasos para recuperar un activo), mientras que el
plan de continuidad TIC tendrá un enfoque mayor en los procesos de la empresa.
Guía de gestión de crisis de ciberseguridad en empresas 23
Este documento, junto al análisis de riesgos, define las iniciativas a implantar para recuperar
los procesos en situación de contingencia.
En esta fase de realizarán pruebas de diferente complejidad sobre los entornos que se hayan
definido en el alcance. Entre ellas, se deberán realizar pruebas de todos los entornos al
menos una vez al año para cubrir el conjunto de amenazas que se hayan definido como
potencialmente catastróficas.
Es necesario llevar a cabo una planificación que tenga en cuenta al personal técnico implicado,
el usuario del aplicativo implicado, el personal externo, la descripción de la prueba a realizar,
la descripción del resultado esperado tras su ejecución y la hora y fecha de realización. La
planificación de los distintos tipos de pruebas y los detalles de las mismas será recogida en el
plan de pruebas. Tras la prueba, deberá elaborarse un informe que recoja los resultados
y describa las posibles incidencias surgidas para aplicar las medidas correctoras que sean
necesarias.
También es importante determinar si la prueba se ha podido realizar sin exceder los tiempos
marcados en el plan de continuidad para, en caso contrario, analizar si la prueba se ha realizado
correctamente o si la estrategia seleccionada es la adecuada.
Fase 5: Concienciación
Como última fase de la implantación del plan de continuidad de negocio, se deben llevar a
cabo aquellas tareas que incrementen la concienciación del personal en relación con
la continuidad, debiendo realizarse tanto en el personal implicado como en los procesos de
negocio, personal TI, etc.
Por último, resulta conveniente realizar resúmenes del plan de continuidad que recojan
las funciones prioritarias, los componentes del equipo de gestión de crisis y el personal crítico/
operacional, ya que, por lo general, los planes de continuidad de negocio son demasiado
extensos y esto puede ser clave para llevarlos a cabo correctamente mediante el uso de un
esquema general que ayude a desarrollar las fases descritas anteriormente.
DIFERENCIAS
Reducir los tiempos de recuperación ante el desastre, logrando así un menor impacto en
la empresa.
Huelgas.
Indisponibilidad de Procedimientos operativos.
Epidemias. Recursos Humanos Formación cruzada.
recursos humanos Pandemias.
Sitio caliente
Coste de la estrategia
Sitio espejo
Sitio templado
Sitio móvil
Sitio frío
Tiempo de recuperación
MODELOS DE
DESCRIPCIÓN VENTAJAS INCONVENIENTES
RECUPERACIÓN
Puede afectar a la rapidez
de la recuperación,
Dispone de una Tiene un coste reducido.
dependiendo de la
infraestructura mínima. Es un modelo fácil de
complejidad de la tecnología
Sitio frío Enfocado a empresas con implementar.
utilizada.
poca criticidad. Ofrece una protección
A diferencia del resto de
No cuenta con hardware, financiera de los activos
modelos, es el que menos
software, datos y personal. físicos.
sensación de seguridad
proporciona.
Dispone de autocontenido
y es reubicable. Cuenta La capacidad de los
Tiene un coste bajo.
con infraestructura IT y equipos puede ser
Es rápido de implementar
comunicaciones. insuficiente.
y tiene un mantenimiento
Sitio móvil Se trata de una sencillo.
No dispone de datos
alternativa útil cuando y en algunos casos
Es un modelo que
no hay instalaciones de tampoco dispone de
proporciona flexibilidad.
recuperación en el área personal.
geográfica.
Dispone de una
mayor infraestructura No tiene test anual (sin
(ordenadores personales, Tiene un coste menor al simulacro).
servidores y equipo de sitio caliente. No cuenta con datos,
comunicaciones). Tiene una ubicación más personal, hardware o
Sitio templado Enfocado a empresas con ventajosa, ya que requiere software específicos.
baja o media criticidad. de menos control, puesto El proveedor de servicios
Las estaciones de trabajo que los sitios pueden ser puede sobrevalorar
están disponibles, pero el más flexibles. las capacidades del
software puede no estar procesamiento.
instalado.
4.2.6. Simulacros
Tabletop: se trata de un ejercicio, de carácter ejecutivo, que simula una situación real dada
por un incidente o evento de ciberseguridad. Este enfoque se realiza desde un punto de vista
teórico.
Evaluar los planes o procedimientos elaborados por la empresa, analizando si cubren las
necesidades de la misma.
Interrupción total: se trata de una prueba planificada que recrea escenarios de incidentes
graves.
Es importante diferenciar las etapas en las que consta un simulacro, identificando principalmente
tres:
Dependiendo del tipo de simulacro, en esta etapa se pueden encontrar acciones tales
como asignación de roles, introducción al escenario, entrega de documentación, etc.
Fin del simulacro: en esta última etapa del simulacro, se analiza todas las acciones ejecutadas
y se extraen las lecciones aprendidas.
Una vez finalizado el ejercicio, se deberán implementar todas las lecciones aprendidas
identificadas en el informe final. Esto permitirá revisar y actualizar los procesos y procedimientos
de respuesta a incidentes de ciberseguridad en base a dicho informe.
Convocatoria Eventos
Lecciones
Presentación aprendidas
Inyección de
Objetivos Debate
información
Introducción
Toma de
decisiones
Esta fase consiste en la correcta detección e identificación de los incidentes que se pueden
dar en el ámbito de la empresa, de tal manera que, posteriormente, se puedan analizar y, en
función de su impacto en el negocio, valorar si se debe declarar una situación de crisis.
Para facilitar la tarea de detección de posibles incidentes, se debe tener en cuenta los
vectores de ataque más comunes en el ámbito de la ciberseguridad [9], como pueden ser los
ataques vía email, vía web, mediante elementos removibles (por ejemplo, un pendrive), ataques
de fuerza bruta o suplantación de elementos originales por ejecutables maliciosos, entre otros.
Además de tener en cuenta los vectores de ataque más comunes, una de las claves para poder
determinar si ha ocurrido un incidente de seguridad de la información es detectar posibles
señales de la ocurrencia de los mismos.
Las señales que se pueden encontrar en el ámbito de la empresa se pueden dividir en dos tipos:
Precursor: señales que indican que un incidente puede ocurrir en un futuro (por ejemplo, la
detección a través los logs de una web de que se ha realizado un escaneo de vulnerabilidades
sobre la misma).
Las fuentes más comunes que pueden ser de gran utilidad para la detección de precursores
e indicadores son: IDS/IPS, SIEM [10] antivirus, software de comprobación de integridad de
los ficheros, servicios de monitorización, logs (de sistemas operativos, de red, de aplicación,
etc.), información sobre nuevas vulnerabilidades y exploits y detección de comportamientos
anómalos por parte de personas internas o externas a la empresa.
El siguiente paso consiste en analizar estas señales que han sido detectadas para, en
primer lugar, comprobar que no se trate de falsos positivos, y seguidamente determinar si se
trata de un incidente o, en su defecto, la anomalía viene derivada de otra razón como puede
ser un error de usuario. Para facilitar esta tarea se puede tener en cuenta una serie de buenas
prácticas, como, por ejemplo, el perfilado de redes y sistemas, disponer de una política de
retención de logs, realizar una correcta correlación de eventos, contrastar con distintas fuentes
información sobre incidentes y realizar una buena coordinación para trabajar en equipo entre
las distintas áreas implicadas.
Este proceso de notificación interna debe estar bien definido especificando los contactos
a los que se debe avisar, mediante qué canales y qué información es la que se debe incluir en
relación al incidente implicado. Como ejemplo de los canales que se podrían utilizar para la
notificación interna se propone lo siguiente:
1 Realizar la notificación a través de una herramienta interna habilitada con estos fines.
3 Si ninguna de las opciones anteriores se pudiera llevar a cabo, la siguiente opción sería
la comunicación vía telefónica con la persona designada para ello o, en su defecto, con
los contactos de backup si no hubiera respuesta por parte del contacto de referencia.
Circunstancias Graves,
Evaluar el Reunir Comité
específicas de críticos, muy
Incidente de Crisis
crisis altos o altos
4.4. Respuesta
y comunicación
Es conveniente tener predefinidas ciertas estrategias de contención ante los incidentes más
comunes, pero, como ya se ha mencionado anteriormente, ante la complejidad y diversidad
de los incidentes, la empresa debe estar lo suficientemente preparada para tomar acciones
inmediatas.
Tras esta primera fase de contención, el siguiente paso es erradicar el incidente de manera
que se pueda volver a un estado de funcionamiento normal en la empresa.
Para llevar a cabo esta erradicación, y estando claro qué elementos han sido afectados y de qué
manera, se procede a eliminar cualquier elemento no deseado surgido durante el incidente,
como, por ejemplo, archivos infectados con malware o cuentas de usuarios comprometidas.
Estos procesos, según el alcance e impacto de los incidentes, pueden ser muy complejos y
requerir mucho tiempo y esfuerzo, por lo que deben realizarle de manera escalonada y
priorizando las acciones de recuperación para actuar primero sobre los elementos más
críticos.
Durante esta fase, y en paralelo a las acciones de respuesta ante incidentes, se deberá también
notificar sobre la situación a aquellos agentes externos que, en cumplimiento con las leyes
aplicables, deban ser informados de manera obligatoria, así como a las partes interesadas que
la empresa decida incluir en el flujo de comunicación.
Para ello, una vez reunido el Comité de Crisis y activado el plan de gestión de crisis, se debe
poner en marcha el plan de comunicación de la empresa, el cual debe estar previamente
definido por la entidad, y en el que se deben detallar los pasos a desarrollar para lograr una
transmisión efectiva y coherente de información. Dicho plan debe estar alineado con los
valores, principios, misión y visión de la empresa.
Guía de gestión de crisis de ciberseguridad en empresas 36
Las metas específicas que se desean alcanzar con las diferentes actividades de comunicación.
Con la finalidad de construir un mensaje adecuado para todos los stakeholders, se debe
diseñar un mensaje clave que permita transmitir de manera transparente y contundente.
Debe responder a las siguientes cuestiones:
¿Qué pasó?
¿Qué estamos
haciendo para
¿Cómo
evitar que
sucedió?
esto sueda
en el futuro?
Mensajes
claves
¿Cuáles son ¿Qué estamos
las implicaciones haciendo para
para los reparar el daño?
stakeholders?
¿Cuáles son
las siguientes
acciones
previstas?
Por otra parte, en caso de sufrir una crisis de ciberseguridad, es recomendable evitar:
4.5. Cierre
La desactivación del plan de gestión de crisis de ciberseguridad es el punto de cierre del
proceso de gestión de la crisis, cuya decisión es competencia del Comité de Crisis. En esta fase,
y con el objetivo de ayudar a esta toma de decisiones, también se debe realizar una revisión
del estado actual de las amenazas de ciberseguridad (previo informe del grupo técnico y/o
responsable) para valorar si el incidente efectivamente ha sido solucionado.
Es importante resaltar que la desactivación de la crisis debe ser comunicada ante todos
los stakeholders y las autoridades competentes, a través de los canales que hayan sido
anteriormente definidos y con las pautas desarrolladas en el apartado de comunicación.
Se deben documentar tanto las prácticas que funcionaron correctamente y que, por tanto,
pueden mantenerse, como aquellos puntos que necesitan mejoras significativas. Con toda
esta información se puede desarrollar un plan de mejora en el que establecer prioridades
y plazos para la implementación de los cambios.
Es conveniente solicitar feedback por parte del equipo encargado de responder al incidente,
así como de los empleados afectados para conocer diferentes opiniones.
Con esta práctica se deberá dar respuesta, entre otras, a las siguientes cuestiones:
1 4
¿Cuáles fueron las causas del
incidente crítico? ¿Se podría haber evitado?
2 5
¿La comunicación fue transparente y efectiva?
Para ello, es primordial desarrollar una política de seguridad general en proveedores [12],
la cual será explicada en el siguiente apartado.
Esta política permite gestionar las relaciones con proveedores, de manera que todo el
personal externo que desarrolle servicios para la empresa se vea obligado a cumplir con sus
directrices y facilitar su aplicación dentro de su ámbito de actuación.
En relación con lo anterior, es importante tener en cuenta que, por defecto, toda aquella
información relacionada con el negocio (documentación, programas, aplicaciones,
estrategias de negocio…) será considerada confidencial y su tratamiento e intercambio se
realizará, en todo caso, siguiendo el marco de lo acordado en el contrato de servicios.
Se deben especificar las responsabilidades tanto por parte del proveedor como por parte de la
empresa, para el caso de que se produzca un incumplimiento del contrato.
Se debe asegurar de que todo el personal integrante de los proveedores con los que existe
una relación contractual desarrolle sus funciones de manera responsable y diligente,
aplicando los procedimientos establecidos para manejar la información facilitada (por ejemplo,
manteniendo bajo control los sistemas de autenticación proporcionados a cada usuario y
estableciendo contraseñas robustas).
Guía de gestión de crisis de ciberseguridad en empresas 40
Para ello, se debe elaborar un contrato en el que se especifique claramente qué producto
y/o servicio se compromete el proveedor en cuestión a prestar a la empresa contratante,
incluyendo los riesgos de seguridad de la información asociados con la cadena de suministro
de productos y servicios de la tecnología de la información y comunicación.
Además, resulta primordial definir de manera exacta el servicio prestado evitando de este modo
ambigüedades o confusiones, así como establecer la manera en que van a colaborar el
proveedor y la empresa (por ejemplo, si se contrata un servicio de mantenimiento con una
empresa informática, se deberá especificar en qué consiste exactamente ese mantenimiento
y cómo va a llevarse a cabo, evitando alusiones genéricas como “servicio de mantenimiento
informático”, que no proporcionen más especificaciones).
Se deben definir los controles de seguridad que el proveedor en cuestión debe cumplir de
manera obligatoria para establecer una relación contractual con la empresa contratante (por
ejemplo: ¿a qué información van a poder acceder y cómo?, ¿a qué servicios y componentes
informáticos va a poder acceder el proveedor?, ¿se están cumpliendo los ANS acordados
previamente? En caso de que se produzca una incidencia, ¿cómo se va a gestionar?, ¿se están
utilizando métodos de identificación y autenticación robustos?, ¿se ha establecido una política
de buenas prácticas en el uso de medios tecnológicos?).
Es conveniente solicitar a los proveedores con los que se pretende contratar productos y/o
servicios (sobre todo, si van a tratar datos especialmente sensibles o los servicios que ofrecen
son críticos o esenciales) garantías de su cumplimiento respecto a la calidad de la gestión de la
seguridad de la información (por ejemplo: Certificación ISO 27001 de Sistemas de Gestión de la
Seguridad de la Información o Certificación ISO 22301 de Gestión de Continuidad de Negocio).
En este sentido, cabe destacar la importancia de exigir estos certificados, incluso aunque
la ley no lo requiera para la contratación de todos los proveedores. De esta manera, aunque
sea necesario tener un control mínimo de los proveedores contratados, se puede evitar llevar
a cabo controles más exhaustivos para comprobar que cumplen en todo momento con las
medidas de seguridad necesarias.
Se debe garantizar, una vez que finalice el contrato con el proveedor, que este dispone de
las instrucciones pertinentes en relación con los pasos a seguir para garantizar, en todo
momento, la seguridad de la información a la que ha accedido durante la relación contractual.
Se deberá señalar qué activos han de ser devueltos y cómo, se deben eliminar los permisos de
acceso del proveedor a los sistemas internos y/o instalaciones, se deben aportar las directrices
que el proveedor debe seguir para el borrado de la información facilitada por la empresa, etc.
Es esencial que todos los miembros de las empresas proveedoras con las que se colabora
estén concienciados y actualizados en materia de ciberseguridad para evitar así fugas de
información no deseadas a causa de errores humanos.
Tal y como se ha señalado al principio de este apartado, las pautas expuestas no constituyen
una lista cerrada, siendo únicamente un conjunto de mínimos a considerar para elaborar la
política de seguridad general. Sin perjuicio de lo anterior, cada empresa deberá añadir
todos aquellos controles que considere oportunos para evaluar la seguridad del proveedor
en cuestión, en función de los productos y/o servicios prestados, elaborando así su política de
seguridad específica.
Guía de gestión de crisis de ciberseguridad en empresas 42
5.2.1. Preparación
En primer lugar, lo más importante será estar preparado para hacer frente a un incidente en un
proveedor, pudiendo detectarlo y subsanarlo a tiempo. Para ello, se proponen las siguientes
buenas prácticas:
Registro de proveedores
Realización de auditorías
En esta fase el proveedor afectado por el incidente será el que notifique a la empresa
con la que mantiene una relación contractual sobre la situación y los posibles riesgos para la
seguridad de la información.
En esta notificación se deberá detallar qué servicios, sistemas y/o redes se han visto impactados
por el incidente, cuál o cuáles han sido los vectores de ataque, qué consecuencias implica y de
qué manera podría afectar a la empresa contratante.
Es importante llevar una excelente coordinación y comunicación entre ambas partes para
realizar un seguimiento a tiempo real de la situación y evolución de la misma.
Durante la reunión del Comité de Crisis se deberá decidir si se debe activar el plan de
gestión de crisis de ciberseguridad de la empresa, en cuyo caso se seguirán a partir de este
momento las pautas definidas en el mismo.
Como medidas de contención, y después de analizar en detalle las implicaciones sobre los
sistemas y redes internos, se debe valorar la aplicación de acciones como:
Las acciones de esta fase se corresponden también con las descritas en las buenas prácticas
para la gestión de crisis de ciberseguridad, centrándose en la revisión de los procedimientos
y estrategias definidos. No obstante, en el caso específico de incidentes derivados de
proveedores, es necesario revisar aspectos de mejora relacionados con la seguridad en la
gestión de proveedores. Algunas de estas medidas pueden ser:
Mejorar las tareas de seguimiento y monitorización sobre los servicios prestados por
el proveedor.
Guía de gestión de crisis de ciberseguridad en empresas 45
6. Anexo
Anexo I: Guía práctica
A continuación, se indica en una representación gráfica, las fases y principales acciones que
componen la gestión de una crisis de ciberseguridad.
Preparación
Incidente (DoS)
INCIBE-CERT
Lecciones aprendidas (ciudadanía y
017
[email protected]
sector privado)
AEPD Formulario de
(afectación de Notificación con
datos personales) Cl@ve Permanente
Distribución de malware
Código dañino
Configuración de malware
Muy alto Intrusión Robo
Disponibilidad
Disponibilidad
Interrupciones
Afecta a la seguridad ciudadana, con potencial peligro para la vida de las personas
Interrupción en la prestación del servicio superior a 24 horas y superior al 50% de los usuarios
Crítico
El ciberincidente precisa para resolverse más de 100 jornadas-persona
Interrupción en la prestación del servicio superior a 8 horas y superior al 35% de los usuarios
Muy alto
El ciberincidente precisa para resolverse entre 30 y 100 jornadas-persona
Daños reputaciones de difícil reparación, con eco mediático (amplia cobertura en los
medios de comunicación) y afectando a la reputación de terceros
Daños reputaciones de difícil reparación, con eco mediático (amplia cobertura en los
medios de comunicación) y afectando a la reputación de terceros
Fecha y hora del incidente Indicar con la mayor precisión posible cuándo ha ocurrido el ciberincidente.
Afectación Indicar si el afectado es una empresa o un particular y las afectaciones que tiene.
Medios necesarios
Capacidad empleada en la resolución del incidente en jornadas-persona.
para la resolución
Impacto económico
Costes asociados al incidente, tanto de carácter directo como indirecto.
estimado (si se conoce)
7. Referencias
[1] Respuesta a incidentes: https://www.incibe.es/incibe-cert/incidentes/respuesta-incidentes
[3] Directive (EU) 2022/2555 of the European Parliament and of the Council of: https://eur-lex.
europa.eu/eli/dir/2022/2555
[9] Los 10 vectores de ataque más utilizados por los ciberdelincuentes: https://www.incibe.es/
empresas/blog/los-10-vectores-ataque-mas-utilizados-los-ciberdelincuentes
[10] ¿Qué son y para qué sirven los SIEM, IDS e IPS? https://www.incibe.es/empresas/blog/son-y-
sirven-los-siem-ids-e-ips
U U