Actualidad

¿Cómo enfrentar un ataque informático en su empresa?

Que hacer si se fue víctima, o como evitar volver a serlo

¿Cómo enfrentar un ataque informático en su empresa?

Con el avance del tiempo, y la consolidación de las plataformas tecnológicas, muchas empresas actualmente poseen un importante soporte de su negocio en las redes de información digital, lo cual hace del uso de herramientas informáticas una realidad latente

 Sin embargo, el crecimiento del componente tecnológico para las organizaciones o su dependencia a estas, puede hacerlas aun más vulnerables, sobre todo si están expuestas a un ataque informático

Caracol Radio presenta una serie de pasos que usted debe  seguir si su empresa ha afectada por uno de esos ataques

 Paso 1: Identificar el alcance de la amenaza. Lo primero que se debe determinar es la afectación que ha generado el ataque, para poder saber que tanto se vulneró a la empresa con éste

Identificar que se afectó, si la vulneración se hizo sobre la información de un equipo, o si quizá la afectación es aun mayor y se atacó la red local completa

De igual modo, es importante determinar el tipo de información que se vulneró, en ocasiones puede ser una información corporativa o comercial, pero a veces lo que es vulnerado son aspectos de competencia personal de uno de los empleados

Paso 2: Alertar a los posibles afectados y garantizar la continuidad del servicio.Esto si la información afectada compromete a miembros de la compañía o a clientes, para que estén alerta frente a la vulneración o afectaciones sufridas. Garantizar la continuidad del servicio, para que la afectación no represente un cese de actividades. De igual modo, se debe comenzar una fase de soporte para evitar que la fuga de datos de la que se es víctima continúe vulnerando a la empresa o a quienes se vean afectados

Paso 3. Limitar la afectación: Significa aislar los equipos por donde se hubiera podido generar la filtración, de igual modo es una medida para frenar los vínculos o vías por las cuales se hubiese visto vulnerada la información de la empresa, y frenar la posibilidad de continuidad de la afectación

Paso 4: Mitigar y eliminar el vector de afectación:Un paso importante es prevenir nuevos episodios, rastrear la existencia de focos de vulneración o pequeños rastros que puedan poner de nuevo en peligro la información de la organización

Es importante correr un antivirus y fortalecer las medidas de seguridad. También  es recomendable reconfigurar y cambiar las contraseñas de los elementos que presenten o puedan presentar vulneración informática, así como aquellos en los que se contenga material vulnerable o en el que se establesca prioridad de seguridad

Paso 5: Aprender de los errores.Identificar plenamente la ruta de la vulneración lograda por el ataque es pertinente no solo para neutralizarlo, sino también para identificar posibles nuevos focos de vulneración o rutas por donde puedan afectar de nuevo por medio de un ataque informático.  Aprender de los errores es importante con el propósito de no volverlos a cometer. 

El siguiente artículo se está cargando

Caracol Radio
Directo

Tu contenido empezará después de la publicidad

Programación

Ciudades

Elige una ciudad

Compartir

Más acciones

Suscríbete

Tu contenido empezará después de la publicidad