Ciberataque: ¿qué pasos seguir ante una posible amenaza?

Cuando la empresa es impactada por un ciberataque, además de ocasionar pérdidas de datos sensibles, daños en activos físicos de la compañía, deterioro en la calidad de sus productos y la suspensión de sus operaciones, también puede generar un efecto negativo a la reputación de la marca o a la confianza del mercado.

Ciberataque: ¿qué pasos seguir ante una posible amenaza?

Business Empresarial.- Según la Unidad de Delitos Informáticos y Asuntos de Propiedad Intelectual de Microsoft, Perú es el segundo país con el puntaje más alto en relación a la categoría de ataques intrusivos, tales como engaños, estafas y fraudes en línea, etc. Situación que hasta el momento sólo nos supera Sudáfrica.

Frente a este contexto, el cual demuestra que el Perú presenta un alto índice de probabilidad de sufrir algún tipo de ataque cibernético, las empresas tienen que ser consciente de los riesgos a los que pueden estar expuestos y las consecuencias que estos podrían generar. Esto con la finalidad de tener una respuesta inmediata ante un posible evento de esta dimensión.

Cuando la empresa es impactada por un ciberataque, además de ocasionar pérdidas de datos sensibles, daños en activos físicos de la compañía, deterioro en la calidad de sus productos y la suspensión de sus operaciones, también puede generar un efecto negativo a la reputación de la marca o a la confianza del mercado. Esto pondría en peligro el relacionamiento con los clientes actuales de la compañía, que finalmente se traduce en la disminución de sus ingresos.

¿Pero cómo se debe actuar ante un este posible ciberataque? César García, Gerente de Seguridad del Grupo EULEN Perú y el equipo de Ciberseguridad de Eulen Seguridad global, dan a conocer las pautas que deben seguir las empresas ante este tipo de situación.

  • Auditoría e identificación de la amenaza: El primer punto del plan de respuesta ante ciberataques debe ser el que especifique los mecanismos necesarios para identificar correctamente la amenaza, incluyendo tanto los procesos internos (protocolos de monitorización y de auditoría) como la gestión de fuentes de información externas (como proveedores de terceros o avisos de seguridad independientes). En este primer estadio también se debe analizar y valorar si la amenaza es real o no, así como qué nivel de gravedad representa para la organización.
  • Comunicación y notificación: Una vez detectado el incidente, se debe seguir el procedimiento para notificar el problema a todos los individuos implicados en el equipo de respuesta.
  • Equipo de respuesta: Para enviar estas notificaciones y responder al hacker, debe existir un equipo de respuesta perfectamente organizado, con responsabilidades bien definidas, preparado y disponible las 24 horas para atender esta necesidad vital del negocio.
  • Comunicación externa: Organizarse para afrontar una crisis pública, tanto ante los medios de comunicación como en redes sociales.
  • Metodología y tecnología: El aspecto central del plan es la metodología y las tecnologías que serán utilizadas para eliminar la amenaza, reducir el impacto sobre el negocio y acabar con el problema en todas sus vertientes.
  • Evaluación final y desactivación del plan: Una vez que se haya desactivado el virus, el equipo de respuesta debe evaluar de nuevo la situación para decidir si ha llegado el momento de desactivar ‘el estado de alarma’.

“Las empresas deben contar con protocolos claros y definidos para enfrontar cualquier ciberataque. Recordemos que al conseguir que el tiempo de respuesta ante un evento de este tipo sea el menor posible, contribuirá para reducir el impacto de los atacantes sobre cualquier negocio, con respecto a la protección de los datos que se puedan ver comprometidos y facilitar la investigación sobre el virus o la vulnerabilidad que ha sido explotada”, precisó el ejecutivo.

Dejar un comentario