< Back
cyberthreat news

Tags:

03 Abril 2025

Qué debe tener el kit de emergencias de ciberseguridad para empresas?

  • La Unión Europea ha recomendado a los ciudadanos prepararse un kit de emergencias ante un posible corte de suministros de 72h, que pueden ser causados por un ciberataque a una infraestructura crítica, como el agua o la luz.
  • Desde Thales S21sec, aconsejamos a las empresas que también tomen medidas preventivas ante un posible ciberataque que pueda interrumpir la continuidad de sus negocios. Planificar con antelación será la mejor opción antes, durante y después de un incidente.
  • Los consejos de ciberseguridad para este kit de emergencias para empresas, es válido en cualquier contexto y situación, porque un corte de luz, a causa de un ataque de bandas criminales, puede ocasionar grandes daños en cualquier organización que no esté preparada con planes de contingencia o resiliencia.

Thales S21sec, uno de los líderes europeos de servicios de ciberseguridad, adquirido por Thales Group en 2022, ha publicado un kit de emergencias de ciberseguridad dirigido a empresas. A raíz de que la Unión Europea recomiende a los ciudadanos prepararse un kit de emergencias ante un posible corte de suministros de 72h, que puede ser causado por un ciberataque a una infraestructura crítica, como el agua o la luz, desde Thales S21sec, se aconseja a las empresas tomar medidas preventivas ante un posible ciberataque que pueda interrumpir la continuidad de sus negocios. 

“Planificar con antelación será la mejor opción antes, durante y después de un incidente. Prepararse es la mejor defensa”, asegura David Conde, Head of SOC CERT en Thales S21sec. Por este motivo, en el kit de emergencias de ciberseguridad para empresas, se hace especial hincapié en lo importante que es contar con un plan de prevención y respuesta ante un ciberataque, algo clave para minimizar el impacto y recuperar la normalidad. 

Este kit reúne 10 elementos esenciales que toda empresa debe tener listos para responder eficazmente a una crisis de ciberseguridad. 

  1. Plan de respuesta a incidentes: debe haber un documento claro que detalle los procedimientos a seguir en caso de un ciberataque, incluyendo la identificación, contención, erradicación, recuperación, roles, owners de los sistemas clave y responsabilidades en caso de un ataque. 
  2. Copia de seguridad de datos: asegúrate de que haya copias actualizadas de todos los datos críticos almacenadas en un lugar seguro y fuera de línea o en la nube, que se puedan restaurar rápidamente. 
  3. Comunicaciones internas y externas: planifica cómo comunicarte con los empleados y las partes interesadas externas durante y después del incidente. Esto incluye tener información lista para comunicados en caso de un ataque. 
  4. Herramientas de detección y respuesta: software que pueda identificar y responder a amenazas en tiempo real, como sistemas de detección de intrusiones (IDS). En entornos industriales, es esencial, además, mantener la integridad de los sistemas de safety para no afectar a la integridad física de los trabajadores. 
  5. Protocolos de contención y cierre de sistemas: un procedimiento para desconectar sistemas comprometidos para evitar la propagación del ataque, así como protocolos para el acceso remoto seguro.
  6. Autenticación, autorización y acceso: asegúrate de que existan mecanismos de autenticación robustos y accesos limitados a información sensible o crítica, como autenticación de dos factores. Añade protección y cierre de los accesos físicos para evitar accesos no autorizados, robos de propiedad intelectual y materias primas. 
  7. Educación y capacitación: tener recursos para capacitar a los empleados sobre cómo reconocer correos electrónicos sospechosos, malware y prácticas de ciberseguridad. 
  8. Equipo de respuesta a incidentes: tener a tu disposición un equipo de expertos IT y OT que pueda intervenir de inmediato si se produce un ataque, así como tener la capacidad de interlocución con las LEAs (Fuerzas del orden público, entidades gubernamentales...). 
  9. Inventario de recursos IT y OT críticos: un listado detallado de todos los activos tecnológicos, incluyendo hardware, software y datos, para asegurarte de que se protejan adecuadamente y se puedan recuperar. Pruebas regulares: realizar simulaciones de ciberataques para evaluar la efectividad del plan de respuesta y realizar ajustes según sea necesario.
  10. Pruebas regulares: realizar simulaciones de ciberataques para evaluar la efectividad del plan de respuesta y realizar ajustes según sea necesario.

En 2024, las tensiones geopolíticas aumentaron significativamente a nivel mundial, convirtiendo el panorama de la ciberseguridad en un campo de batalla con ciberamenazas relacionadas con las luchas políticas regionales y las transiciones de poder. En el reporte Threat Landscape Report, presentado por Thales S21sec para analizar las ciberamenazas del segundo semestre de 2024, se destacan los Juegos Olímpicos de París 2024, porque los atacantes han dirigido acciones maliciosas contra infraestructuras críticas, como la industria del transporte y las telecomunicaciones; o las elecciones presidenciales estadounidenses, que fueron cruciales para la geopolítica mundial. 

En el reporte, se destaca que las ciberamenazas relacionadas con la guerra entre Ucrania y Rusia pueden clasificarse en dos tipos: campañas patrocinadas por el Estado Ruso, dirigidas principalmente contra Ucrania y sus aliados, a menudo para interrumpir infraestructuras críticas; y las operaciones hacktivistas, que suelen realizar ataques de denegación de servicio distribuido (DDoS) y filtraciones de datos, atacando a miembros de la OTAN para generar sensación de inseguridad y miedo.