5 buenas prácticas para sobrevivir a un ciberataque

Dejar un comentario

En los últimos meses, el mundo ha sufrido una serie de ciberataques que sacudieron a usuarios e industria por igual. Dos ejemplos son Wanna Cry y Peyta, un par de ransomware que afectaron a diversos sectores públicos y privados de manera indiscriminada, dejando una gran lección: nadie está realmente exento de sufrir un ciberataque.

La seguridad informática puede ser vista como una carrera, en la que las empresas de tecnología y las firmas de ciberseguridad están constantemente actualizando sus plataformas para hacerlas menos vulnerables, pero al mismo tiempo, los cibercriminales buscan nuevas formas y herramientas para atacar.

“Nos replanteamos continuamente la relación entre la seguridad y las personas, con el objetivo de crear productos innovadores capaces de transformar el concepto de seguridad y de esta manera, ir un paso por delante de nuestros atacantes, cada vez más presentes en nuestra vida digital”, menciona la empresa Eleven Paths en su blog.

¿Cómo reaccionar si mi empresa está bajo ataque?

Es muy complicado evitar un ciberataque, por ello, es importante que las empresas trabajen de forma interna en procesos que les permitan a sus empleados reaccionar de manera rápida y efectiva ante un evento de esta naturaleza. A continuación, detallamos 5 buenas prácticas para lograrlo:

  • Contar con algún plan de acción que permita minimizar los daños. Por ejemplo, en caso de un ataque de ransomware se requiere respaldar la información de manera periódica en algún entorno offline, para reducir el impacto de la infección y recuperar la información sólo con días u horas de diferencia.
  • Los departamentos de TI deben preparar un plan de respuesta a incidentes que dicte los lineamientos a seguir en caso de sufrir alguno y así permitir una reacción ágil e inmediata.

Suscribirse al Newsletter

  • Contener el ataque es la primera prioridad. Es necesario desconectar el equipo infectado de la red o de la corriente eléctrica en caso de ser necesario, así éste no afectará a más sistemas ni dispositivos y permitirá limpiar los sistemas que ya han sido infectados.
  • Una vez contenida la infección, el área de TI o el servicio de ciberseguridad contratado deberá identificar la brecha de seguridad y limpiar los dispositivos afectados. Posteriormente, se puede hacer el respaldo de la información cuidando que no esté infectada ni desencadene otro percance.
  • También es importante que, en caso de identificar filtraciones, se notifique a los usuarios afectados sobre los datos que fueron comprometidos. De esta manera, ellos podrán tomar las precauciones necesarias, ya que la información podría ser utilizada por los cibercriminales para ataques de phishing (suplantación de identidad) e ingeniería social, una práctica cuya finalidad es obtener información confidencial mediante engaños a los usuarios.

La mejor práctica ante los criminales siempre es la prevención y sensibilizar a los usuarios para que no caigan en engaños con correos fraudulentos y no abran o descarguen información de sitios de dudosos.

IoT, la tecnología que conectará al mundo

Ingresa para comentar