¿Están tus guardias de seguridad cibernética a la altura?

 | 

Paul Unger

¿Puede su escritorio de soporte de TI localizar y detener un ataque a su sistema desde una computadora dañada? El teléfono móvil de un colega ha sido robado y el ladrón está intentando acceder a él para obtener los detalles de pago. ¿Cómo responde su organización?

Estos y más escenarios de la vida real están disponibles para pequeñas y medianas empresas para explorar usando ejercicios de simulación gratuitos publicados por Centro nacional de seguridad cibernética, parte de la agencia de seguridad GCHQ del Gobierno del Reino Unido.

Centro Nacional de Seguridad Cibernética Robo de teléfonos móviles

Los ejercicios de simulación en línea contienen resúmenes, recursos descargables y listas de verificación para que los equipos trabajen, así como una guía para producir un informe de seguimiento para mejorar la seguridad donde sea necesario.

Los escenarios son:

  • Amenaza interna que resulta en una violación de datos
  • Ser atacado desde una red Wi-Fi desconocida
  • Robo de telefonía móvil y respuesta.
  • Un ataque de phishing que lleva a una infección por ransomware.

Estos últimos entre 30 y 90 minutos.

Existe un ejercicio de simulación de amenazas cibernéticas más prolongado para ver si su organización puede localizar y detener una amenaza simulada donde se ha violado una computadora. Esto lleva hasta cuatro horas.

Se accede a los kits de juegos de rol interactivos a través de Registrarse gratis en el sitio web de NCSC. Las herramientas incluyen pautas para los participantes, indicaciones para el facilitador y hojas para redactar para los que toman notas.

Una vez que finaliza el ejercicio, se le recomienda que complete el informe asociado para "asegurarse de que el ejercicio sea una experiencia de aprendizaje con resultados útiles". El informe recopila las respuestas, sugiere áreas de mejora y proporciona enlaces a orientación relevante en el sitio web de NCSC.

Sus comentarios

Lee nuestra política de comentarios aquí