El día en que
nos hackearon
y nadie supo
qué hacer.
Era un martes a las 2:47 AM. Una alerta silenciosa cruzó el SIEM de una fintech chilena. Nadie la vio. El sistema de monitoreo no tenía automatización. El analista de guardia la marcó como "revisar mañana".
A las 8 AM, el CTO llegó al trabajo y encontró 4 servidores cifrados. Ransomware. El incidente había comenzado 5 horas atrás.
El plazo legal ya había vencido. Tenían 3 horas para reportar. Habían pasado 5. El Delegado de Ciberseguridad no estaba inscrito en la ANCI. No había plantilla de reporte. No había proceso.
El directorio tuvo que contratar abogados de urgencia. La multa no fue lo más caro — la reputación tardó 18 meses en recuperarse.
"Si hubiéramos tenido un sistema que detectara y generara el borrador del reporte automáticamente, habríamos respondido en 40 minutos, no en 5 horas."
2:47 AM — El incidente comienza
El ransomware entra por una credencial comprometida. Nadie lo detecta. El SIEM genera una alerta que nadie monitorea en tiempo real.
5:47 AM — Plazo legal vencido
3 horas han pasado. La ANCI debería haber recibido la alerta temprana. Nadie en la empresa sabe que el incidente ocurrió.
8:00 AM — Crisis descubierta
El CTO llega. 4 servidores cifrados. Datos de clientes comprometidos. La empresa está 5 horas fuera del plazo legal. Infracción grave confirmada.
Meses después — La búsqueda de solución
El CISO evalúa opciones. Necesita un sistema que detecte, clasifique y reporte automáticamente. Que no dependa de que alguien esté despierto a las 3 AM.
Hoy — Con SOFI
El próximo incidente se detecta en 4 minutos. El borrador del reporte para la ANCI se genera solo. El Delegado lo revisa y envía en 38 minutos. Cumplen la ley. Duermen tranquilos.