Cuando las empresas están bajo ataque cibernético, cada segundo cuenta. Es importantísimo tener un plan de acción listo antes de que esto ocurra y saber quiénes tienen que hacer qué en una eventualidad como esta. Rabiul Islam, del consejo de tecnología de Forbes, nos comparte en su artículo, algunos tips para salir avante de este tipo de escenarios.
Si haz identificado alguna de los siguientes “cosas raras” en tus equipos de cómputo o en tu red, exsite una muy alta probabilidad de que estés bajo la mira y acción de algún hacker cibernético. Estas cosas raras pueden ser: acceso no autorizado por parte de un externo, visualización de datos por un miembro inapropiado del personal, envío de datos confidenciales a destinatarios incorrectos, robos de dispositivos (USB’s, discos duros, laptops, etc), alteración de datos importantes, pérdida de la disponibilidad de tu información (Ransomware), etc.
Pensando en que en promedio, las empresas tardan 287 días en la detección de hackeos cibernéticos, cuanto más tarde lo detectes, más daños podrás encontrar en tu empresa. Pero, ¿cómo saberlo?. Existen varias señales de que esto está sucediendo: que te encuentres información confidencial de tu empresa filtrada en línea, descargas no autorizadas en internet propiedad de tu organización, alguien abrió un archivo adunto en tu correo de una fuente desconocida, la red está recibiendo intentos de inicio de sesión desde una ubicación remota inusual, actividades en horarios poco comunes de cuentas estándar o privilegiadas, intentos de manipulación de registros en tus sistemas que tratan de encubrir rastros de manejos inapropiados, múltiples ataques de DdoS para mantener ocupado a tu equipo de seguridad para mantenerlos ocupados y distraidos de los ataques reales, etc.
Entonces, ¿qué se debe hacer ante estos escenarios?. Si en tu empresa ha experimentado este tipo de comportamiento, tienes que mantener la calma y actuar de la siguiente forma: Alerta a tu personal lo antes posible. Evalúa los riesgos y prioridades. Si estos riesgos son demasiado graves para el negocio y sus clientes, es necesario evaluar un cierre temporal de tus operaciones comerciales hasta que lo resuelvas.
¿Qué hay que hacer?
Primero: Contener la infracción. Esto puede incluir computadoras, servidores o cualquier otro dispositivo de cómputo de uso personal. Identifica la fuente.
Segundo: Asegura las áreas físicas relacionadas con el ataque para que sólo el personal autorizado, tenga acceso.
Tercero: Documentar todo lo relacionado con la infracción para armar los informes correspondientes.
Cuarto: Evitar más fugas de datos.
Quinto: Mantenerse alerta incluso después de contener la fuga ya que una vez que has sido vulnerado, el hacker ha obtenido mucha información por dónde pudiera hacerte daño y penetra nuevamente en tu red.
Las filtraciones de datos son devastadoras para cualquier empresa. La rapidez con la que respondas te dará el control de daños que tu empresa necesita.
Si tienes sospechas de que esto pudiera estar pasando en tu red y quieres averiguar, da click en esta liga para averiguarlo:
Reacciona a intentos de hackeo en menos de 1 minuto
Cuando las empresas están bajo ataque cibernético, cada segundo cuenta. Es importantísimo tener un plan de acción listo antes de que esto ocurra y saber quiénes tienen que hacer qué en una eventualidad como esta. Rabiul Islam, del consejo de tecnología de Forbes, nos comparte en su artículo, algunos tips para salir avante de este tipo de escenarios.
Si haz identificado alguna de los siguientes “cosas raras” en tus equipos de cómputo o en tu red, exsite una muy alta probabilidad de que estés bajo la mira y acción de algún hacker cibernético. Estas cosas raras pueden ser: acceso no autorizado por parte de un externo, visualización de datos por un miembro inapropiado del personal, envío de datos confidenciales a destinatarios incorrectos, robos de dispositivos (USB’s, discos duros, laptops, etc), alteración de datos importantes, pérdida de la disponibilidad de tu información (Ransomware), etc.
Pensando en que en promedio, las empresas tardan 287 días en la detección de hackeos cibernéticos, cuanto más tarde lo detectes, más daños podrás encontrar en tu empresa. Pero, ¿cómo saberlo?. Existen varias señales de que esto está sucediendo: que te encuentres información confidencial de tu empresa filtrada en línea, descargas no autorizadas en internet propiedad de tu organización, alguien abrió un archivo adunto en tu correo de una fuente desconocida, la red está recibiendo intentos de inicio de sesión desde una ubicación remota inusual, actividades en horarios poco comunes de cuentas estándar o privilegiadas, intentos de manipulación de registros en tus sistemas que tratan de encubrir rastros de manejos inapropiados, múltiples ataques de DdoS para mantener ocupado a tu equipo de seguridad para mantenerlos ocupados y distraidos de los ataques reales, etc.
Entonces, ¿qué se debe hacer ante estos escenarios?. Si en tu empresa ha experimentado este tipo de comportamiento, tienes que mantener la calma y actuar de la siguiente forma: Alerta a tu personal lo antes posible. Evalúa los riesgos y prioridades. Si estos riesgos son demasiado graves para el negocio y sus clientes, es necesario evaluar un cierre temporal de tus operaciones comerciales hasta que lo resuelvas.
¿Qué hay que hacer?
Primero: Contener la infracción. Esto puede incluir computadoras, servidores o cualquier otro dispositivo de cómputo de uso personal. Identifica la fuente.
Segundo: Asegura las áreas físicas relacionadas con el ataque para que sólo el personal autorizado, tenga acceso.
Tercero: Documentar todo lo relacionado con la infracción para armar los informes correspondientes.
Cuarto: Evitar más fugas de datos.
Quinto: Mantenerse alerta incluso después de contener la fuga ya que una vez que has sido vulnerado, el hacker ha obtenido mucha información por dónde pudiera hacerte daño y penetra nuevamente en tu red.
Las filtraciones de datos son devastadoras para cualquier empresa. La rapidez con la que respondas te dará el control de daños que tu empresa necesita.
Si tienes sospechas de que esto pudiera estar pasando en tu red y quieres averiguar, da click en esta liga para averiguarlo:
https://drive.google.com/file/d/1Md9sG7o0iApMCQaVAEq4aKjDtXYP0fdj/view?usp=sharing
Aquí te lo platico:
Compártenos tus comentarios con la experiencia que hayas tenido en la implementación de este concepto en tu empresa.
Twitter: @memocobos
Linkedin: https://www.linkedin.com/in/consultorseguridadinformatica/
Correo: info@caretelecom.com
Instagram: cobos.memo
TikTok: memocobosx
Categorías Populares
Instagram Feeds
[instagram-feed]
Popular Tags
Archivos
Nuestros Servicios