Canción triste de Hill Street⦠”Tengan cuidado ahà fuera!
Aquellos lectores nacidos en las penĆŗltimas dĆ©cadas del siglo pasado aĆŗn recordarĆ”n la serie policĆaca āCanción triste de Hill Streetā, con el ācapitĆ”n Furilloā al mando, cuya trama giraba en torno a posibles diferencias entre lo correcto y lo que funciona.
Justo un aƱo despuĆ©s de esa serie, en 1988, la universidad Carnegie Mellon en Pennsylvania, Estados Unidos, acuñó, y patentó, el tĆ©rmino āComputer Emergency Security Teamā (CERT). Este primer CERT fue la respuesta a la aparición la noche del 2 al 3 de noviembre de 1988 del pionero de los software maliciosos y auto-replicantes: el gusano de Morris. Desde entonces, la necesidad de disponer de un equipo profesional de intervención rĆ”pida frente a emergencias digitales sólo ha crecido y crecido.

Dr. Alberto Partida
linkedin.com/in/albertopartida
Por cierto, como el nombre de CERT estĆ” patentado, se recomienda utilizar el tĆ©rmino genĆ©rico āComputer Security Incident Response Teamā (CSIRT) para cualquier otro equipo de emergencias digitales que exista. Los CSIRTs iniciales han evolucionado hasta los centros de operaciones de seguridad (SOCs) actuales, cuya misión es la monitorización en tiempo real de los eventos de seguridad de una organización y la respuesta frente a posibles incidentes de seguridad.
Hoy en dĆa hay cientos de CSIRTs por todo el mundo, de origen privado y pĆŗblico, sectoriales, nacionales, multinacionales, etc. La organización que agrupa a mĆ”s CSIRTs es FIRST (el āForum of Incident Response and Security Teamsā), creado en Carolina del Norte en 1990 como organización sin Ć”nimo de lucro.
El servicio de respuestas a incidentes es esencial para cualquier empresa conectada a Internet, independientemente de su tamaƱo. Eurostat publicó en 2017 que el 66% de la población activa en la Unión Europea, unos 94 millones de personas, trabajan en pequeƱas y medianas empresas (pymes). Un ataque certero a cualquiera de estas empresas, por ejemplo un āphishing a medidaā o un āransomwareā bien inyectado, puede suponer un daƱo de reputación irreparable o, incluso, sencillamente su desaparición. Los recursos disponibles de estas pequeƱas empresas no permiten la creación de su propio CSIRT. Desde esta columna sólo puedo recomendar a empresarios y autónomos que contraten un servicio profesional de respuesta a incidentes digitales. ĀæCómo elegir el adecuado? AquĆ van algunas pistas para seleccionar el SOC adecuado:
- Averigua el tamaƱo medio de sus clientes, no te interesa ser el cliente āmĆ”s diminuto de su carteraā.
- Confirma cómo recogen inteligencia operativa de ataques reales en tu sector y cómo interactúan con CSIRTs públicos autonómicos, nacionales y europeos.
- Es importante que reciban y compartan información operativa con otros SOCs.
- Solicita información sobre su grado de automatización de respuestas frente a incidentes: en ocasiones aĆŗn estamos anclados en la imagen de un analista junior pegado a una pantalla de monitorización sin pestaƱear, confiando en que sepa reaccionar frente a todas las alertas que el SIEM (āSecurity Incident and Event Monitoringā) de turno le muestre.
- Un detalle controvertido pero crucial es conocer al equipo que protegerÔ tu información: su experiencia, su formación, su motivación y, relacionado con este punto, sus condiciones laborales y nivel de rotación.
- Adicionalmente, infórmate sobre cómo pueden ayudarte en tus procesos de comunicación con clientes, fuerzas del orden, proveedores y empleados, tras sufrir un ataque digital.
- Finalmente, recomiendo que denuncies todo ataque exitoso. Tus atacantes son delincuentes digitales.
Como bien decĆa el ācapitĆ”n Furilloā, tengan cuidado ahĆ fuera⦠y busquen un SOC que les funcione.