Alcance de los servicios y detalles
Asumir el mando inmediato cuando los hackers paralizan la red corporativa.
Asegurar las pruebas digitales de modo que la policía y las aseguradoras las acepten plenamente.
Desconectar al instante los ordenadores infectados del resto de la red para que los virus no salten a otros sistemas.
Recuperar datos corporativos perdidos, borrados o cifrados desde sistemas destruidos.
Reparar programas decisivos incluso cuando el creador original ha abandonado la empresa y no hay manuales.
Construir rápidamente una infraestructura TI de emergencia para que el trabajo continúe mientras se realizan las reparaciones.
Apoyar en las notificaciones legalmente obligatorias a las autoridades cuando se han robado datos de clientes.
Localizar y eliminar por completo las puertas traseras ocultas de los hackers en los ordenadores corporativos.
Averiguar exactamente cómo entraron los atacantes para que ese error no vuelva a producirse.
Mantener vivos programas antiguos vitales cuando dimite el único empleado que los entendía.
Presionar a los proveedores cloud externos y coordinar acciones de emergencia cuando todo deja de funcionar allí.
Reconstruir desde cero la TI corporativa cuando los hackers han destruido completamente todos los datos.
Desarrollar soluciones de respaldo si los sistemas de un proveedor importante fallan e interrumpen su cadena de suministro.
Rescatar datos de servidores que han sido físicamente destruidos por agua, fuego o sabotaje.
Elaborar un informe poscrisis claro que detalle qué ha sucedido y qué debe modificarse de inmediato.
Gestionar de forma centralizada la comunicación profesional entre dirección, empleados, TI y policía.
Conducir las negociaciones durante extorsiones de hackers estrictamente para ganar tiempo para las medidas defensivas.