PROTECCIÓN

¿Qué hacer si su empresa sufre un ataque informático?

Por cuenta del cibercrimen cada año se pierden más de 113 billones de dólares y las compañías todavía se ven a gatas para enfrentar esta situación. ¿Cuáles son los pasos a seguir?

30 de marzo de 2015
| Foto: BBC Mundo.

De acuerdo con cifras entregadas por Microsoft, cada segundo 12 personas son víctimas de ataques informáticos y por lo menos el 60 por ciento de adultos conectados a la red ha estado expuesto a alguna práctica riesgosa en línea.

Según Norton Report, en 2013 más de 400 millones de personas fueron víctimas del cibercrimen en el mundo, lo que generó pérdidas por 113 billones de dólares. Incluso, un estudio del IDC de ese mismo año estimó que los usuarios gastaron 22 billones de dólares y por lo menos 1.5 billones de horas solucionando problemas de seguridad relacionados con software falsificado.

En el ámbito empresarial, una de cada cinco pymes fue perjudicada por cibercriminales según el National Cyber Security Alliance, y cerca del 53 por ciento de los intercambios realizados en la bolsa fue atacado durante 2012.

“En el país seis millones de personas fueron víctimas del cibercrimen, el 20 por ciento de las pymes recibieron un ataque y más del 50 por ciento de las instituciones financieras fueron afectadas”, comentó Jorge Silva, gerente general de Microsoft Colombia y añadió que “los cibercriminales operan a través de organizaciones con técnicas muy sofisticadas”.

Actualmente las compañías entienden que la seguridad informática se torna un factor crítico dentro del modelo de negocio, pero muchas veces minimizan el riesgo o simplemente no saben cómo reaccionar ante un ataque de piratas informáticos.

Expertos de la empresa Eset Latinoamérica entregaron una serie de sugerencias para enfrentar una situación de estas y minimizar en lo posible las pérdidas de información o dinero:

1.    Determine el alcance del ataque informático: En este paso, la rapidez de reacción es sumamente importante. Si previamente se tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de gestión de contingencias, se puede lograr una rápida respuesta a ciertas preguntas: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿la infección se limita a un único equipo o subred?, ¿se han filtrado datos sensibles? y ¿se trata de datos corporativos, o de datos privados de los empleados y/o clientes?

2.     Alerte a los empleados: Si la fuga de información compromete a los empleados o usuarios finales, se debe alertar y aconsejar a los mismos para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos. Por ello, resulta importante contar con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional.

3.    Contenga el alcance del ataque: Esto comienza con el aislamiento de los equipos comprometidos. Resulta crucial la implementación de una solución de seguridad corporativa integral. Ésta permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.

4.    Elimine el virus que llegó a sus sistemas: Las soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados. Se debe fortalecer el análisis de los paquetes que transitan la red para evitar que otros equipos sean infectados y cambiar las contraseñas en las redes corporativas.

5.    Aprenda de los errores:  Investigue lo acontecido, esto ayuda a mejorar los procesos dentro de la organización. La eliminación de vulnerabilidades brinda la oportunidad de fortalecer las redes empresariales, identificando otros potenciales puntos débiles en el sistema que antes no habían sido considerados.