Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

¿Qué hacer después de sufrir un ataque informático?

ESET enlistó cinco pasos relevantes donde detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos de la organización puedan verse afectados.

Paso 1: Determinar el alcance de la infección. La rapidez de reacción es sumamente importante. Si previamente se tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de gestión de contingencias, se puede lograr una rápida respuesta a ciertas preguntas, como por ejemplo: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿La infección se limita a un único equipo o subred? ¿Se han filtrado datos sensibles? ¿Se trata de datos corporativos, o de datos privados de los empleados y/o clientes?

Paso 2: Asegurar la continuidad del servicio. Si la fuga de información compromete a los empleados o usuarios finales, se deberá alertar y aconsejar a los mismos para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos. Si algún equipo físico resultó severamente comprometido, deben ponerse en marcha procesos de activación de recursos de respaldo, a fin de mantener el servicio al cliente. Por ello, resulta importante contar  con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional.

Paso 3: Contener la infección. Esto comienza con el aislamiento de los equipos comprometidos. La suspensión de los segmentos de red, evita que la infección continúe propagándose a través de la red corporativa, e interrumpe cualquier conexión que pueda haberse establecido con el atacante para el robo de información. Resulta crucial la implementación de una solución de seguridad corporativa integral. Ésta permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.

Paso 4: Mitigar la infección y eliminar el vector de ataque. La remoción de la pieza maliciosa implica un análisis minucioso del código para comprender su funcionamiento. Las soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otro vector de ataque, por ello es importante aislar la falla y eliminarla del sistema. Por último, se debe fortalecer el análisis de los paquetes que transitan la red para evitar que otros equipos sean infectados y cambiar las contraseñas en las redes corporativas.

Paso 5: Aprender de los errores. Realizar una profunda investigación de lo acontecido, ayuda a mejorar los procesos dentro de la organización. La eliminación de vulnerabilidades, brinda la oportunidad de fortalecer el perímetro de las redes empresariales, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del abanico de vectores de ataque.

Lo Más Reciente

Hazy Hawk: Nuevo actor malicioso dedicado al secuestro de recursos cloud no utilizados

Infoblox Threat Intel, la unidad de inteligencia de seguridad...

El factor humano como pieza clave en la implementación de IA

La inteligencia artificial está revolucionando la forma en que...

Cinco claves financieras que todo emprendedor debe dominar

En un entorno donde sólo 4 de cada 10...

IA, clave para combatir el fraude y mejorar el crédito en finanzas

Las instituciones financieras enfrentan un doble reto: mejorar la...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

Hazy Hawk: Nuevo actor malicioso dedicado al secuestro de recursos cloud no utilizados

Infoblox Threat Intel, la unidad de inteligencia de seguridad de Infoblox, identificó un nuevo actor malicioso dedicado al secuestro de subdominios (subdomain hijacking), que...

El factor humano como pieza clave en la implementación de IA

La inteligencia artificial está revolucionando la forma en que las empresas operan, donde su éxito no depende únicamente de la tecnología, sino de las...

Cinco claves financieras que todo emprendedor debe dominar

En un entorno donde sólo 4 de cada 10 startups sobreviven a sus primeros tres años, la salud financiera se ha convertido en el...