5 pasos para detener un ataque informático

2-AtaqueInformáticoActualmente la mayoría de las PyMEs necesitan de soluciones tecnológicas para aumentar su productividad y mejorar el servicio que ofrecen a sus clientes; debido a estas nuevas tendencias, las prioridades de seguridad en un negocio, aumentan.

Un ejemplo es el de la seguridad informática, el cual es un factor crítico dentro del modelo de negocio, sobre todo cuando no se sabe cómo actuar ante una amenaza. El pasado diciembre la cadena Liverpool sufrió un ataque a sus sistemas, donde cibercriminales accedieron a información de cuentas bancarias, direcciones y datos personales de clientes, este movimiento le costó, aproximadamente, 107 millones de pesos.

Por esta razón la compañía ESET comparte cinco pasos que se deben llevar a cabo para que una empresa supere un ataque:

  • Determinar el alcance de la infección:
    • ¿Qué sistemas han sido comprometidos y de qué manera?
    • ¿La infección se limita a un único equipo o subred?
    • ¿Se han infiltrado datos sensibles?
    • ¿Se trata de datos corporativos, o de datos privados de empleados y/o clientes?
  • Asegurar la continuidad del servicio: alertar a los empleados y/o clientes para que estén al tanto de cualquier movimiento extraño. Si algún equipo físico resultó severamente comprometido, se debe poner en marcha los distintos procesos de activación de recursos de respaldo.
  •  Contener la infección: interrumpir cualquier conexión que pueda haberse establecido con el atacante para el robo de información y el aislamiento de los equipos comprometidos.
  • Mitigar la infección y eliminar el vector de ataque: para este paso, un análisis minucioso del código para comprender su funcionamiento es parte importante. Muchas soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si estas amenazas no se radican, pueden retomar sus actividades sobre los equipos ya infectados.
  • Aprender de los errores: investigar el hecho e identificar de dónde provino la infección, así se mejorarán los procesos dentro de la organización. Eliminar las vulnerabilidades, brinda la oportunidad de fortalecer el perímetro de las redes del negocio, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del sistema.

El evaluar cada una de las amenazas que existen en la red, ayuda a evitar un colapso de información y proteger los datos del negocio y la de los clientes.

Redacción Pymempresario

También puede interesarte:

5 consejos para el mejor respaldo de información

Te compartimos el siguiente vídeo:

 

 

Photo of author

Más Notas

Subscribe
Notify of
guest
0 Comentarios
Inline Feedbacks
View all comments