rss Canal spreaker Canal Ivoox Canal_Itunes Instagram Linkedin Youtube Facebook Twitter

¿Has sufrido un ciberataque? Cinco claves que debes tener en cuenta

Destacado ¿Has sufrido un ciberataque? No te pierdas estas claves ¿Has sufrido un ciberataque? No te pierdas estas claves

Seguro que alguna vez has dicho eso de: ‘yo nunca he sufrido ni voy a sufrir un ciberataque’. Y es que existen técnicas ya archiconocidas por los usuarios, cada vez más conscientes de que son artimañas de ciberdelincuentes que deben evitar. Pero lo cierto es que estos tipos de delitos son muy frecuentes todavía, ya que existen tácticas cada vez más elaboradas que hacen que sea muy fácil caer en ellas prácticamente sin que nos demos cuenta. Es por eso que Panda Security ha querido ofrecer una serie de consejos a todos los que hayan sufrido un ciberataque, incluidas las organizaciones, que deben trabajar en perfeccionar el procedimiento a seguir para, una vez sufrido el ataque, recuperar pronto el control, desinfectar los equipos, evaluar los daños producidos y tomar las medidas pertinentes.

La forma que tienen de actuar las empresas a la hora de sufrir un ciberataque es vital para solventarlo. Y es que una reacción eficiente y rápida marcará la diferencia y ayudará a reducir los efectos negativos a largo plazo. Así, los principales pasos que deben tener en cuenta los afectados pasan por abordar esta complicada tarea. Puede pasarle a cualquiera, por lo que dentro de este plan no cabe la desmoralización. Por ello es necesario recordar ciberataques tan sonados como los que sufrieron Sony Pictures Entertainment o Home Depot, que demuestran que se puede sobrevivir a un ciberataque con éxito.

1.-La primera de estas claves es poner en marcha un plan de respuesta a ciberataques adecuado, que debe estar fijado con anterioridad. Por eso, si la compañía aún no lo tiene es conveniente que trabaje en su definición cuanto antes, por lo que tiene que determinar qué personas de la compañía deben actuar y cómo, qué otros perfiles (proveedores, socios) deben estar involucrados, la forma en la que tiene que actuar cada departamento, qué tecnologías se precisan para responder al ciberataque, la forma de determinar el alcance del mismo, qué información de la empresa ha sido comprometida o robada, etc. Todo ello para intentar contener el ataque si se está produciendo. Además, hay que analizar dónde se ha producido la brecha de datos y cómo, qué medidas de seguridad había establecidas (encriptación, etc.) y no funcionaron y, finalmente, proceder a la recuperación completa de los datos y de los sistemas. La respuesta será mucho más ágil y las consecuencias menos graves.

2.-Coordinar al equipo de trabajo que hará frente al ciberataque es la segunda de estas claves que es necesario tener en cuenta cuando se ha sufrido uno de ellos. Y es que ya se ha visto que en el plan de respuesta es necesario que quede determinado quién se encargará de hacerle frente, por lo que en este punto es esencial poner a trabajar a esos profesionales juntos: de TI, relacionados con la seguridad de la información, el equipo de Relaciones Públicas y Comunicación, los responsables de RRHH, los del área del negocio o los directivos de operaciones y del departamento legal. Su objetivo es encontrar una respuesta eficiente y coordinada tanto para los propios empleados como para los clientes, proveedores y la opinión pública.

3. Contactar con terceras partes como proveedores y fuerzas de seguridad nacionales para hacer frente al ciberataque. Además, es necesario reunirse con los responsables legales de la empresa y expertos externos para determinar cuáles son las posibles implicaciones respecto a proveedores, clientes o accionistas, entre otros. Por eso, hay que tener en cuenta la forma de comunicar un incidente de este tipo, que difiere mucho según el sector y la criticidad de los datos afectados para que no se incurra en la normativa de protección de datos que afecta especialmente a determinados sectores como el médico. Por eso es muy importante documentar el alcance del ataque, cuándo empezó y terminó, los datos comprometidos o robados, etc.

4. La transparencia y la Comunicación son dos requisitos necesarios a tener en cuenta después de un ciberataque. Sobre todo porque el silencio lo que genera es incertidumbre y desconfianza y puede tener efectos negativos en la imagen de la compañía. Así que la Comunicación tanto con los empleados, como con los clientes y socios debe ser esencial tras un ciberataque. ¿Qué información revelar? Lo ideal es que todos ellos conozcan el alcance del incidente y si tienen que tomar alguna medida como cambiar claves para acceder al servicio. En el caso del acceso a los correos electrónicos y otra información personal de los empleados o clientes, esta Comunicación ‘puede ser buena la ayuda psicológica’ tras un ataque de este tipo, según algunos expertos. Establecer un call center para aportar información y pasos a seguir a los individuos afectados es otra opción que hay que tener en cuenta si el alcance es muy elevado. Y respecto a la reputación de la compañía, es necesario establecer una estrategia de monitorización de redes sociales para analizar cómo afecta a su imagen el ciberataque: para mitigar el impacto es necesario ofrecer una respuesta a través de esta vía mostrando transparencia para generar confianza.

5. Por supuesto, la quinta de estas claves, según Panda Security, no podía ser otra que la de aprender la lección. Sobre todo teniendo en cuenta que ninguna empresa quiere experimentar este tipo de situaciones, pero si se ha visto afectada por un incidente de este calado ‘lo mejor es mirar el lado positivo, tomar nota y aprender la lección’. Y es que, como dice el refrán, ‘no hay mal que por bien no venga’, por lo que ‘seguro que de esta experiencia pueden extraerse enseñanzas y buenas prácticas de cara a evitar una situación similar en el futuro o mejorar la capacidad reacción si se vuelve a producir’, aseguran desde esta compañía de seguridad.

Seguiremos informando…

Modificado por última vez: Lunes, 22 Junio 2015 18:12
newsletter

Suscríbete a nuestro boletín de noticias

* indicates required

Utilizamos cookies para mejorar nuestro sitio web y su experiencia al usarlo. Para saber más sobre las cookies que utilizamos y cómo eliminarlas , consulte nuestra política de cookies. Acepto las cookies de este sitio.Acepto