Frano Santiago Capeta Mondoñedo, Carlos Miguel Franco Del Carpio

DOI: 10.59427/rcli/2024/v24cs.2273-2280

La identificación de ciberataques no es una materia exacta, se requiere tener capacidades técnicas, herramientas tecnológicas adecuadas, habilidades prácticas para la identificación in situ de un ataque en curso y sobre todo un modelo operativo proactivo sobre qué hacer durante y después de hacer sido objetivo de los ciberdelincuentes, el enfoque normalmente es sobre el despliegue y la implantación de una herramienta, sea esta un firewall, un WAF u otros complementarios esto genera una falsa sensación de seguridad aunado a la falta de un modelo operativo para la identificación y gestión de los ciberataques hace que cada vez más las PYME tengan consecuencias de todo tipo, consecuencias que podrían ser evitadas si se aplicara un conjunto de procedimientos -modelo operativo y proactivo- adicionalmente las PYME no tienen una conciencia cabal de las causas y consecuencias que un ciberataque puede traer a la organización y solamente después de haber sido afectados toman conciencia de su importancia, ahora bien el modelo proactivo presentado plantea actividades antes -actividades de preparación- actividades durante -identificación y correcta caracterización- actividades después -vuelta a la normalidad, investigación e identificación del vector- estas actividades han sido conceptualizadas y planteadas de tal manera que puedan servir de guía práctica o lista de chequeo lo que permitirá al profesional responsable simplificar su trabajo y sobre todo evitar el tener que buscar en diversas fuentes -muchas veces contradictorias entre si- para de esta manera poder actuar de la manera más rápida posible y eficiente, lo cual redundara en beneficio de la organización a la que sirve y paralelamente permitirá al profesional ganar experiencia y conocimiento sobre la forma correcta de actuar ante la eventualidad de un incidente de ciberseguridad, si bien es cierto que el modelo propuesto no es la única manera de afrontar un incidente, el modelo se caracteriza por ser proactivo y permitir definir un conjunto de tareas previas, las cuales contribuyen a la dotación de medidas de ciberseguridad preventivas que contienen un ataque en sus primeras etapas dando el tiempo necesario para ser identificado y poder desplegar mayores medidas y evitar pérdidas.

Pág 2273-2280, 31 Dic