
Entender qué pasa durante un ciberataque no es fácil. Los equipos de tecnología en una empresa están viviendo un momento de mucha presión y cada decisión puede tener un gran impacto. Para entenderlo mejor, Amazon nos invitó a vivir un simulacro de cómo es todo este proceso incluso en las etapas previas a que la amenaza se haga realidad.
El proceso se va a dividir en cuatro fases según el marco creado por el Instituto Nacional de Estándares y Tecnología (NIST) desde donde se debe ejecutar un plan de preparación, pasando por los momentos de más tensión con el ataque y la resolución, hasta la etapa final con la retroalimentación y creación de nuevos manuales de ejecución.
Fase 1: preparación
La preparación es el inicio del ciclo de respuesta ante incidentes de ciberseguridad. En esta etapa, las organizaciones se preparan para hacer frente a los incidentes cibernéticos antes de que ocurran. Esto implica identificar los posibles escenarios de ataques y cómo responder a ellos.
Para llevar a cabo esta preparación, las organizaciones deben establecer las herramientas y recursos adecuados. Esto incluye la capacitación del equipo y la implementación de medidas de seguridad para evitar incidentes. La planificación y la realización de pruebas y simulacros son esenciales para garantizar.
En nuestro simulacro, en el que éramos parte del equipo de ciberseguridad de un hospital, el equipo decidió primero crear un entorno seguro para que los pacientes y empleados pudiera acceder a los datos. Luego realizamos un manual de procedimientos para que quedara claro el paso a paso a seguir ante un ataque. Y el establecimiento de relaciones y alianzas con empresas de terceros para respaldar los datos y tener acompañamiento y control de la seguridad.

Fase 2: detección y análisis
La detección y el análisis de incidentes cibernéticos suelen ser la parte más difícil de la respuesta ante incidentes. En esta fase, se trata de identificar y evaluar los incidentes con precisión para determinar la respuesta adecuada.
En esta etapa, se utilizan diversas técnicas y herramientas para detectar incidentes. También se supervisan sistemas y redes, y se utiliza la monitorización en tiempo real. La integración de estas actividades en sistemas de gestión de la información y eventos de seguridad (SIEM) es fundamental para agilizar el proceso de detección y análisis.
Nuestro equipo optó por iniciar todo el proceso de detección, entendiendo cuál era la amenaza y qué procedimientos estaban viéndose afectados. Además de inhabilitar inmediatamente los servidores para frenar la propagación del ataque y buscar una ayuda sin que la amenaza se salga más de control. También nos pusimos en contacto con nuestros aliados para comprender dónde hubo fallas y empezar un proceso inverso de defensa.
Fase 3: contención y erradicación
Aquí, el objetivo es reducir al máximo las consecuencias del incidente y acabar con la amenaza que afecta los servicios.
La contención se trata de aplicar medidas previamente establecidas para evitar que los daños causados por el incidente aumenten. Estos daños pueden incluir el cifrado de archivos, la exfiltración de información, la destrucción de datos o equipos, daños a la reputación o incluso intrusiones de largo plazo en los sistemas y redes de la organización.
La erradicación se centra en eliminar la parte activa de la amenaza. Esto podría implicar la eliminación de malware, la corrección de vulnerabilidades explotadas o la restauración de sistemas comprometidos.
La respuesta a un incidente puede variar según el tipo de incidente y el enfoque adoptado. Algunos ataques pueden requerir acciones legales, mientras que otros pueden involucrar contraataques. Es importante que los roles y las responsabilidades estén claramente definidos en esta fase y se mantengan actualizados.
Para este punto, nuestro equipo decidió iniciar conversaciones con el equipo de abogados de la empresa para saber que otras medidas se deben tomar más allá de lo tecnológico, también hubo una evaluación de qué servicios podían volver a funcionar y que no hayan sido afectados y, finalmente, empezar un plan de reparación de los equipos y servicios afectados.

Fase 4: lecciones aprendidas
Esta etapa es fundamental, aunque algunas veces pasada por alto. Aquí es donde el equipo de respuesta y otros roles implicados en el incidente analizan lo que sucedió y cómo se manejó el incidente. El objetivo es aprender de la experiencia para mejorar la preparación y la respuesta futura.
En esta fase, se extraen conclusiones del análisis posterior del incidente. El enfoque está en la mejora continua de los protocolos y el rendimiento del equipo. Cualquier lección aprendida que pueda mejorar la capacidad de la organización para enfrentar futuros incidentes es bienvenida. Estas lecciones se incorporan a los protocolos de respuesta y se prueban en simulacros posteriores.
Para esta etapa fue clave entender la relación entre la tecnología, las personas y los procesos, conceptos que en Amazon insistieron eran fundamentales para que todo el plan de respuesta tuviera efectividad, ya que son los actores involucrados y un ataque no solo se da por un fallo técnico o humano, sino el conjunto de todo.
Así que para finalizar el ejercicio optamos por reorganizar el manual de procedimientos e incluir las acciones que tomamos y aprendimos de la amenaza reciente. Además, volvimos hacer un programa de educación con los empleados y hablamos con nuestros aliados para que ellos también comprendieran sus fallas y fortalezas.
Últimas Noticias
Todos los teléfonos Xiaomi, Redmi y POCO que quedan sin soporte: esta es la lista completa
Algunos de los dispositivos afectados son el Redmi Note 11 4G, el POCO F4, el Xiaomi 11T y el Mi 11

Dos años después, Valve reincorpora a Steam el único título ausente de la saga Counter-Strike
El relanzamiento permite nuevamente acceder a servidores comunitarios y a modos clásicos como el ‘surf’

Lo que nadie te dice al descargar Magis TV o XUPER TV: malware y robo de datos
Estos servicios piratas solo están disponibles por medio APK, solicitan permisos invasivos y han sido censurados en países y plataformas digitales

Así es el videojuego oficial de la Copa Mundial 2026
El juego, preinstalado en dispositivos Motorola y disponible gratis en Google Play, apuesta por partidas rápidas, integración social y una experiencia personalizada

Todos los juegos que llegan a Xbox Game Pass en marzo: Ciberpunk 277 está en la lista
Las novedades abarcan géneros como aventuras, simulación y deportes, mientras otros títulos abandonarán el catálogo el 15 de marzo



