Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

5 pasos a seguir para sobrevivir a un ciberataque

Ninguna empresa quiere ser víctima de un ciberataque, por eso es importante saber qué hacer una vez que están sufriendo un ataque, ya que una rápida reacción y eficiente marca la diferencia y, sin duda, reduce los efectos negativos a largo plazo.

Tras sufrir un ataque informático es importante recuperar pronto el control, evaluar daños, tomar medidas, etc. Se acumula el trabajo. Según Panda Software, estos son los pasos a seguir para sobrevivir a un ciberataque:

1. Poner en marcha un plan de respuesta
Una vez descubierto el ataque el primer paso siempre debe ser poner en marcha un plan de respuesta a incidentes adecuado, que debe estar fijado con anterioridad, así que si tu compañía aún no lo tiene, es conveniente trabajar en su definición cuanto antes.

Tener un plan de respuesta es fundamental, explicó la firma de seguridad, porque define qué personas de la compañía deben actuar y cómo, qué otros perfiles (proveedores, socios) deben estar involucrados, la manera en la que tiene que actuar cada departamento, qué tecnologías se precisan para responder al ataque e incluso la forma de determinar el alcance del mismo, qué información de la empresa ha sido comprometida o robada, etc.

Hace hincapié en la relevancia de contener el ataque si aún se está produciendo para que no afecte a más sistemas o dispositivos y limpiar los sistemas que ya han sido infectados. “Si es preciso no hay que dudar en parar los sistemas para asegurarnos de que estos quedan perfectamente limpios”, explicó.

Después hay que analizar dónde se ha producido la brecha de datos y cómo, qué medidas de seguridad había establecidas (encriptación, etc.) y no funcionaron y, finalmente, proceder a la recuperación completa de los datos y de los sistemas.
Conviene, además, monitorizar estos de forma más insistente en los momentos y días posteriores al incidente para garantizar que no se reinfectan.

2. Coordinar al equipo de trabajo que hará frente al ciberataque
El plan especifica el rol de todos los implicados en hacer frente al ciberataque y todos ellos deben coordinarse. No sólo es cosa del personal de TI, también estará involucrado el equipo de relaciones públicas y comunicación de la organización, los responsables de recursos humanos, del área del negocio y los directivos de operaciones y del departamento legal.

3. Contactar con terceras partes
El equipo responsable de dar respuesta al ciberataque desde sus múltiples facetas debe también contactar con sus proveedores habituales de TI y seguridad y otros que puedan ayudarle ante esta casuística, así como notificar el suceso a las autoridades y fuerzas de seguridad nacionales.

4. Transparencia y comunicación
Estos son dos requisitos indispensables tras un incidente de seguridad, según Panda. El silencio solo genera incertidumbre y desconfianza y puede tener efectos tremendamente negativos en la imagen de la compañía. La comunicación con los empleados, clientes y socios debe ser constante tras un ciberataque dando a conocer el el alcance del incidente y si tienen que tomar alguna medida.

En el caso de que sea de gran alcance, se recomienda crear un call center para aportar información y pasos a seguir a los individuos afectados. También es preciso abordar una estrategia de monitorización de redes sociales para analizar cómo está afectando a la imagen de la compañía el ciberataque y dar una respuesta también a través de esta vía mostrando transparencia para generar confianza.

5. Aprender la lección
Ninguna empresa desea experimentar este tipo de situaciones, pero si se ha visto afectada por un incidente, lo mejor es mirar el lado positivo, tomar nota y extraer conclusiones.

– PC World

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...