KPMG tiene un sistema de emergencias en cibertaques
Ante los crecientes ciberataques que se estas registrando en el mundo y en la Argentina, tanto en el sector privado como en el público, KPMG lanzó un nuevo servicio llamado “Cyber Incident Response 360°” dirigido a empresas y cuyo objetivo principal es asistirlas rápidamente ante un ciberataque.

Y en el proceso de recuperación del mismo, como también en la identificación de mejoras que permitan prevenir otros a futuro. Dado que todo el trabajo se realiza siguiendo estrictos procedimientos forenses y respetando requerimientos regulatorios y normativos, contar con este tipo de contratos fortalece los protocolos de respuesta que puedan requerir terceros a la compañía; y de sufrir un ataque los informes elaborados pueden presentarse ante reguladores, compañías de seguros y/u otros terceros relevantes.
El nuevo servicio está coordinado por Ana López Espinar, Socia líder de Forensic Services y Co-líder en América del Sur, y Pablo F. Paccapelo, Director de Forensic Services, junto con Nicolás Manavella, socio líder de Ciberseguridad. “Según nuestra última encuesta regional: “La triple amenaza en las Américas”, el 83% de las compañías sufrió un ciberataque el año pasado. No se trata de si a mi compañía le sucederá, sino de cuándo. Y en ese momento, lo que hará la diferencia será cuán preparados nos encuentre y cuán rápido y efectivamente reaccionemos”, explica López Espinar.
KPMG Argentina es considerada el Centro de Excelencia de servicios de Forensic de KPMG para Sudamérica. Basados en la experiencia de los especialistas, y dependiendo de las características de cada caso a ser investigado, el nuevo servicio “Cyber Incident Response 360°” centra sus acciones y procedimientos en las siguientes fases operativas:
Fase 1: Entendimiento inicial. Lograr un rápido entendimiento preliminar del estado de situación en todo lo relacionado al ataque. Identificar infraestructura de sistemas, de seguridad y de redes involucrada, fuentes de evidencia digital relevantes, deadlines críticos y cuestiones regulatorias y/o de cumplimiento relacionadas al incidente.
Fase 2: Análisis Forense. Adquirir y analizar la evidencia digital, a fin de identificar IoCs (indicadores de compromiso), actividades sospechosas, comandos ejecutados, logs de auditoría, técnicas de persistencia, memoria RAM, técnicas de sandboxing e ingeniería inversa, entre otros. Elaboración de informe forense.
Fase 3 (opcional): Threat Hunting. Orientado a analizar el tráfico de red; monitorear, analizar y escalar alertas y elaborar el informe de monitoreo.
Fase 4 (opcional): Relevamiento de infraestructura y hardening. Permite analizar la red perimetral para identificar potenciales vectores de ingreso; relevar la red interna para identificar las debilidades que pudieran haber sido aprovechadas; relevar el Active Directory; relevar las configuraciones de seguridad en servidores y elaborar un informe con los hallazgos.
- Etiquetas
- kpmg
- cíberataques
- emergencias
Artículos relacionados

Roku activa descuentos del 11 al 17 de mayo en sus Streaming Stick
La compañía aplicará rebajas en Argentina por el Día Mundial de Internet, con precios finales de $64.999 y $117.999 según el modelo, en principales tiendas y plataformas de venta online, una acción que apunta a ampliar el acceso al streaming y a extender la vida útil de televisores.

Google habilitó en Argentina la función “Pruébalo” para probar ropa y calzado
La herramienta de prueba virtual ya funciona en Google Shopping y el Buscador para usuarios con sesión iniciada, mayores de 18 años, y busca facilitar la compra online al mostrar cómo podrían verse tops, pantalones, vestidos y zapatos en una foto propia, con foco en privacidad y limitaciones de ajuste

Botmaker 3.0 incorpora agentes de IA para delegar procesos de negocio completos
La compañía presentó en Buenos Aires una arquitectura de agentes autónomos multimodales y orquestadores que apunta a ejecutar flujos operativos de punta a punta, con primeras implementaciones que registraron 98% de interacciones y respuestas correctas y una reducción de hasta 82% en el uso de recursos manuales mediante Human-in-the-Loop

