| Los 5 pasos que debe seguir una empresa luego de un ataque informático |
| Escrito por Especial OyN |
| Domingo, 15 de Marzo de 2015 03:32 |
|
Los 5 pasos que debe seguir una empresa luego de un ataque informático
ESET Latinoamérica brinda una serie de acciones que debe implementar una compañía al momento de sufrir un ataque en sus activos digitales.
Las compañías actuales se establecen cada vez más en la tendencia de sostener su negocio sobre la base de los activos digitales. Por ello, la seguridad informática se torna un factor crítico dentro del modelo de negocio. ESET, compañía líder en detección proactiva de amenazas, detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos de la organización puedan verse afectados:
Paso 1: Determinar el alcance de la infección. En este paso, la rapidez de reacción es sumamente importante. Si previamente se tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de gestión de contingencias, se puede lograr una rápida respuesta a ciertas preguntas, como por ejemplo: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿La infección se limita a un único equipo o subred? ¿Se han filtrado datos sensibles? ¿Se trata de datos corporativos, o de datos privados de los empleados y/o clientes?
Paso 2: Asegurar la continuidad del servicio. Si la fuga de información compromete a los empleados o usuarios finales, se deberá alertar y aconsejar a los mismos para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos. Si algún equipo físico resultó severamente comprometido, deben ponerse en marcha procesos de activación de recursos de respaldo, a fin de mantener el servicio al cliente. Por ello, resulta importante contar con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional.
Paso 3: Contener la infección. Esto comienza con el aislamiento de los equipos comprometidos. La suspensión de los segmentos de red, evita que la infección continúe propagándose a través de la red corporativa, e interrumpe cualquier conexión que pueda haberse establecido con el atacante para el robo de información. Resulta crucial la implementación de una solución de seguridad corporativa integral. Ésta permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.
Paso 4: Mitigar la infección y eliminar el vector de ataque. La remoción de la pieza maliciosa implica un análisis minucioso del código para comprender su funcionamiento. Las soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otro vector de ataque, por ello es importante aislar la falla y eliminarla del sistema. Por último, se debe fortalecer el análisis de los paquetes que transitan la red para evitar que otros equipos sean infectados y cambiar las contraseñas en las redes corporativas.
Paso 5: Aprender de los errores. Realizar una profunda investigación de lo acontecido, ayuda a mejorar los procesos dentro de la organización. La eliminación de vulnerabilidades, brinda la oportunidad de fortalecer el perímetro de las redes empresariales, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del abanico de vectores de ataque.
Para más información, visitar: http://www.welivesecurity.com/la-es/2015/03/05/5-pasos-tras-infeccion-empresa/
Visítanos en:@ESETLA/company/eset-latinoamerica
Acerca de ESET
Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite www.eset-la.com o síganos en LinkedIn, Facebook y Twitter.
Datos de Contacto de Comunicación y Prensa
Para más información se puede poner en contacto con Maryangel Canga,
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla
o al 04246664548
Además, puede visitar nuestro Blog de Comunicación de ESET con las últimas novedades, disponible en: http://blogs.eset-la.com/corporativo/
Copyright © 1992 – 2015. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.
dentro del modelo de negocio. ESET, compañía líder en detección proactiva de amenazas, detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos de la organización puedan verse afectados: Paso 1: Determinar el alcance de la infección. En este paso, la rapidez de reacción es sumamente importante. Si previamente se tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de gestión de contingencias, se puede lograr una rápida respuesta a ciertas preguntas, como por ejemplo: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿La infección se limita a un único equipo o subred? ¿Se han filtrado datos sensibles? ¿Se trata de datos corporativos, o de datos privados de los empleados y/o clientes? Paso 2: Asegurar la continuidad del servicio. Si la fuga de información compromete a los empleados o usuarios finales, se deberá alertar y aconsejar a los mismos para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos. Si algún equipo físico resultó severamente comprometido, deben ponerse en marcha procesos de activación de recursos de respaldo, a fin de mantener el servicio al cliente. Por ello, resulta importante contar con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional. Paso 3: Contener la infección. Esto comienza con el aislamiento de los equipos comprometidos. La suspensión de los segmentos de red, evita que la infección continúe propagándose a través de la red corporativa, e interrumpe cualquier conexión que pueda haberse establecido con el atacante para el robo de información. Resulta crucial la implementación de una solución de seguridad corporativa integral. Ésta permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa. Paso 4: Mitigar la infección y eliminar el vector de ataque. La remoción de la pieza maliciosa implica un análisis minucioso del código para comprender su funcionamiento. Las soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otro vector de ataque, por ello es importante aislar la falla y eliminarla del sistema. Por último, se debe fortalecer el análisis de los paquetes que transitan la red para evitar que otros equipos sean infectados y cambiar las contraseñas en las redes corporativas. Paso 5: Aprender de los errores. Realizar una profunda investigación de lo acontecido, ayuda a mejorar los procesos dentro de la organización. La eliminación de vulnerabilidades, brinda la oportunidad de fortalecer el perímetro de las redes empresariales, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del abanico de vectores de ataque. http://www.welivesecurity.com/la-es/2015/03/05/5-pasos-tras-infeccion-empresa/ |
El "Efecto 2027" de SAP: Daycohost se consolida como la solución de continuidad para el mercado veneEl cronómetro hacia el año 2027 ha comenzado a dictar la agenda de los departamentos de tecnología en Venezuela. |
De Caracas a la ISEF: El 'Roadmap' de la innovación estudiantil en la Kurios CompetitionEl pasado 21 de marzo se realizó la 5.ª edición de Kurios Competition "Misión Secreta". |
Escalabilidad y Venture Capital: La hoja de ruta de la gira 3V Tech 2026Silicon Valley Venezuela oficializa el lanzamiento de la gira "3V Tech" (Visión, Valor, Venture). |
Expo ISP 2026: Valencia se convierte en el epicentro de las telecomunicacionesDel 4 al 6 de junio, el Hotel Hesperia WTC de Valencia será la sede de la tercera edición de la Expo ISP Venezuela. |
Nexos Movilnet: nuevo motor de la transformación digital en VenezuelaNexos Movilnet celebró la entrega de premios de su primer Demo Day. |
Amor–odio en "La amiga estupenda" de Elena FerranteLa investigadora Delsy Mora explora cómo la autora de La amiga estupenda redefine la identidad femenina a través de la ambivalencia y la resistencia. |
¿Victoria por derrota? La apuesta iraní de ganar la guerra económica mientras pierde la militarEn la medida en que avanza la guerra, es claro que Irán en términos militares, no podrá vencer, pero ¿podrá ganar en los mercados a costa de su propio colapso? |
A 44 años de la Guerra de Malvinas: Una Mirada Latinoamérica Post-Conflicto“Las Malvinas son ocasión de un proceso de identidad latinoamericano claramente vuelto sobre sí por la hostilidad anglosajona y europea, los poderes mayores del mundo occidental. |
Instituciones o poder: la encrucijada venezolanaLa institucionalidad no es un concepto abstracto reservado a juristas o académicos; |
¿Privatización o cambio de reglas?¿Privatizar o no privatizar? ¿Reformar al Estado para que recupere capacidades y responda a sus obligaciones, o minimizar dramáticamente su influjo? |
Siganos en