¿Víctima de ataque informático? Aprenda lo que debe hacer

Si ha notado que su computador ya no funciona igual, hay archivos o programas que no funcionan o sus contraseñas ya no sirven, pudo haber sido víctima de un ataque informático.

¿Víctima de ataque informático? Aprenda lo que debe hacer ¿Víctima de ataque informático? Aprenda lo que debe hacer
Los virus, el cambio de las configuraciones o simplemente el robo de archivos son evidencias de que alguien intentó o ingresó a su computador. Y sea información personal o se trate de información de su empresa, usted puede actuar ante eso.

Lea cómo saber si ha sido víctima de un ataque informático

ESET, compañía líder en detección proactiva de amenazas y Frontech, su distribuidor oficial en Colombia, detallan cuáles son las formas y acciones que se deberían tomar para superar un ataque de este tipo:

1. Determinar el alcance de la infección.

La rapidez de reacción es muy importante. Recuerde que lo mejor que puede hacer es tomar precauciones para superar estos inconvenientes, por lo que debe invertir en el desarrollo de sistemas de gestión de contingencias, con lo que podrá responder a preguntas como por ejemplo: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿la infección se limita a un único equipo o subred?, ¿se han filtrado datos sensibles? y ¿se trata de datos corporativos, o de datos privados de los empleados y/o clientes?

2. Asegurar la continuidad del servicio.

Si la fuga de información compromete a los empleados o clientes, debe dar una alerta para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos.

Si algún equipo físico resultó severamente comprometido, deben hacer uso de equipos o sistemas de respaldo, para no afectar el servicio al cliente. Por ello, resulta importante contar con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional.

3. Contener la infección.

Separe los equipos que fueron infectados o atacados. Lo mejor será que los desconecte de la red, para que no haya propagación o más intentos de ataque.

Puede buscar la forma de implementar una solución de seguridad corporativa integral, que le permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.

4. Mitigar la infección y eliminar el vector de ataque.

Remover el archivo o el virus implica un análisis minucioso para comprender cómo funciona. Las soluciones antivirus pueden ayudar permitiendo la desinfección y ahorrando tiempo.

Pero si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otra forma de ataque. Por último, lo mejor será verificar todo lo que se comparte entre computadores y por internet, para evitar que otros equipos sean infectados: una estrategia puede ser cambiar las contraseñas en las redes corporativas.

5. Aprender de los errores.

Una vez haya logrado superar esto, investigue sobre lo que sucedió, pues esto le ayudará a mejorar los procesos dentro de la organización.

Fortalezca su red y procure eliminar las formas en las que pueda ser vulnerable, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro de las posibilidades que los delincuentes pueden usar para atacar.

Lea cómo puede defenderse de posibles ataques.

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.