¿Cómo enfrentar un ataque informático en su empresa?
Que hacer si se fue víctima, o como evitar volver a serlo

Con el avance del tiempo, y la consolidación de las plataformas tecnológicas, muchas empresas actualmente poseen un importante soporte de su negocio en las redes de información digital, lo cual hace del uso de herramientas informáticas una realidad latente
Sin embargo, el crecimiento del componente tecnológico para las organizaciones o su dependencia a estas, puede hacerlas aun más vulnerables, sobre todo si están expuestas a un ataque informático
Caracol Radio presenta una serie de pasos que usted debe seguir si su empresa ha afectada por uno de esos ataques
Paso 1: Identificar el alcance de la amenaza. Lo primero que se debe determinar es la afectación que ha generado el ataque, para poder saber que tanto se vulneró a la empresa con éste
Identificar que se afectó, si la vulneración se hizo sobre la información de un equipo, o si quizá la afectación es aun mayor y se atacó la red local completa
De igual modo, es importante determinar el tipo de información que se vulneró, en ocasiones puede ser una información corporativa o comercial, pero a veces lo que es vulnerado son aspectos de competencia personal de uno de los empleados
Paso 2: Alertar a los posibles afectados y garantizar la continuidad del servicio.Esto si la información afectada compromete a miembros de la compañía o a clientes, para que estén alerta frente a la vulneración o afectaciones sufridas. Garantizar la continuidad del servicio, para que la afectación no represente un cese de actividades. De igual modo, se debe comenzar una fase de soporte para evitar que la fuga de datos de la que se es víctima continúe vulnerando a la empresa o a quienes se vean afectados
Paso 3. Limitar la afectación: Significa aislar los equipos por donde se hubiera podido generar la filtración, de igual modo es una medida para frenar los vínculos o vías por las cuales se hubiese visto vulnerada la información de la empresa, y frenar la posibilidad de continuidad de la afectación
Paso 4: Mitigar y eliminar el vector de afectación:Un paso importante es prevenir nuevos episodios, rastrear la existencia de focos de vulneración o pequeños rastros que puedan poner de nuevo en peligro la información de la organización
Es importante correr un antivirus y fortalecer las medidas de seguridad. También es recomendable reconfigurar y cambiar las contraseñas de los elementos que presenten o puedan presentar vulneración informática, así como aquellos en los que se contenga material vulnerable o en el que se establesca prioridad de seguridad
Paso 5: Aprender de los errores.Identificar plenamente la ruta de la vulneración lograda por el ataque es pertinente no solo para neutralizarlo, sino también para identificar posibles nuevos focos de vulneración o rutas por donde puedan afectar de nuevo por medio de un ataque informático. Aprender de los errores es importante con el propósito de no volverlos a cometer.



