El día de después. ¡Me han hackeado!

Hoy en día, las empresas almacenan millones de datos en sus dispositivos electrónicos y bases internas. Desde datos de la propia empresa, cuentas bancarias, movimientos, histórico de archivos, como datos de sus empleados y clientes; y esto puede suponer un riesgo tanto para la privacidad de muchos como una pérdida de confianza y reputación hacia la empresa en un futuro.

Es por ello, que la empresa ha de tener disponibles los medios necesarios para que, si sus datos se encuentran comprometidos por un hackeo informático, sepa reaccionar a tiempo y esto suponga unas pérdidas lo menores posibles.

No obstante, medidas tan sencillas como que los empleados cambien sus contraseñas periódicamente puede evitar muchos futuros ataques.

 

Después del hackeo

 

Una vez ha sucedido, es de vital importancia tanto reaccionar y reforzar la protección, como interponer una denuncia. Aunque es cierto que la realización de la denuncia puede hacer dicho incidente público, y es evidente el temor a una pérdida de reputación, hay que perder el miedo a ello. Es la única manera de avanzar en seguridad; aprendiendo cómo los ciberdelincuentes actúan para poco a poco ponérselo más difícil a la hora de delinquir.

La mayoría de las veces, los ciberdelincuentes consiguen acceder a nuestra red a través de mensajes en nuestros dispositivos solicitando un clic a un enlace; es aquí donde comienza el hackeo. Intentan persistir en el dispositivo que se han infiltrado el mayor tiempo posible, para así poder entrar de forma remota y extraer todos los datos posibles.

Posiblemente, en ese momento, la persona de la organización que está detrás del dispositivo no reconozca que hay alguien externo accediendo a sus datos, pero es cuestión de horas que si la organización cuenta con un sistema de detección de alertas halle la intrusión en el equipo. Una vez aquí, se inicia la “lucha” contra el ciber-atacante, y el tiempo corre en nuestra contra. Es muy importante conseguir averiguar desde dónde ha tenido lugar el ataque, así como entender cómo funciona el virus introducido y a dónde se intenta conectar. De esta manera se podrá cerrar las conexiones hacia el exterior desde cada IP a la red de la organización.

Medidas para evitar futuras intrusiones informáticas

 

Para terminar, es muy importante antes de volver a establecer el sistema comprobar que se han tomado las medidas necesarias para evitar el mismo incidente el día de mañana. Y por consiguiente, hacer un análisis exhaustivo con el mismo objetivo.

Finalmente, solo queda volver al trabajo de la manera habitual en el menor tiempo posible. Este procedimiento será simple, siempre y cuando se hayan realizado previa y periódicamente las necesarias copias de seguridad del software, sitio web, bases de datos… etc, así como tener una persona encargada de volver a reestablecer de nuevo y de manera óptima el sistema por completa.

No Comments

Post A Comment