Introducing G2.ai, the future of software buying.Try now

7 consejos sobre cómo recuperarse de un ciberataque

26 de Julio de 2019
por Mara Calvello

Todos hemos visto esas escenas de películas de Hollywood donde ocurre un ciberataque y se desata el pánico total.

Hay tecleo febril, una serie de llamadas telefónicas frenéticas y pantallas de computadora que se apagan.

En la vida real, las cosas se ven muy diferentes. De hecho, pueden pasar días, semanas o incluso meses hasta que te des cuenta de que ha ocurrido una brecha de seguridad cibernética. Una vez que lo descubres, podrías no estar seguro de qué hacer a continuación. Preguntamos a siete personas que han pasado por su propio ciberataque y descubrimos los pasos que tomaron en el camino hacia la recuperación.

Pasos para recuperarse de un ciberataque

Es fácil tirar las manos al aire y entrar en pánico después de experimentar un ciberataque. Pero antes de recurrir a eso, revisa lo que estos expertos tenían que decir sobre los pasos que tomaron para recuperar lo que se perdió.

1. Determina qué se perdió

“El primer paso que debes hacer después de un ciberataque es el más importante, y también con mucho el más pasado por alto. A veces es pura pereza y otras veces las empresas no quieren enfrentar la realidad, pero si eres el sujeto de un ciberataque necesitas determinar exactamente qué información fue robada. La razón de esto es porque la información robada determina directamente cuál es tu próximo paso.

Piénsalo como uno de esos gráficos de araña que ves en la pared de un detective cuando están tratando de resolver un asesinato. Están tratando de hacer una conexión con líneas e imágenes de personas. Necesitas hacer un gráfico similar después de un ciberataque. Comienzas con lo que fue robado y luego haces conexiones y pasos a partir de esa información. Si se robaron direcciones de correo electrónico, tu diagrama de flujo de los próximos pasos se verá extraordinariamente diferente que si se robaron números de seguridad social.”

- Will Ellis, Consultor de Seguridad IT y Fundador de Privacy Australia

2. Reemplaza lo viejo con lo nuevo

“En los primeros 3-4 meses después de que una empresa anterior en la que trabajé experimentó un ciberataque, reemplazamos cada pieza de tecnología de seguridad con nueva tecnología y añadimos herramientas donde era necesario para crear una defensa en profundidad. Nos concentramos en hacer que las soluciones estuvieran altamente integradas, creando una viabilidad y alertas de amplio alcance, y aprovechamos la automatización. Conscientemente equilibramos las herramientas preventivas con capacidades de detección en lugar de una u otra.

En mi experiencia, incluso si compras toda la nueva tecnología brillante, es inútil sin procesos y controles sólidos tanto en IT como en el negocio. Las brechas de datos y los ataques, independientemente de si son desde dentro o desde fuera, dependen del comportamiento de las personas. Ninguna tecnología puede detener a una persona motivada con suficiente tiempo y recursos. Puede prevenir la mayoría, pero no la pluralidad.”

- James Sipe, VP de Cumplimiento y Seguridad IT en SparkPost

Recover From a Cyber Attack

3. Detén todo para encontrar el virus

“Uno de mis empleadores anteriores experimentó un ciberataque y actuaron de inmediato. El curso de acción fue encontrar el virus que alguien había descargado de un correo electrónico de phishing. Se escaneó cada computadora y se apagó el internet toda la semana para asegurar que el virus no se propagara ni se enviaran otros correos electrónicos maliciosos.

La semana siguiente, pudieron limpiar todas las computadoras para que el internet se volviera a encender. Después del ataque, se tomaron precauciones para que no se permitieran correos electrónicos externos en el servidor de correo electrónico Outlook de la empresa. Si alguno llegaba, se bloquearía de inmediato. La empresa luego se aseguró de realizar capacitación en phishing con estafas simuladas enviadas a las personas para enseñarles a no abrir mensajes no autorizados.”

- Becky Beach, Blogger en MomBeach

Relacionado: Con tantas amenazas de seguridad cibernética llegando a través del correo electrónico, asegúrate de que tu empresa esté utilizando los mejores proveedores de servicios de seguridad de correo electrónico del mercado. Consulta nuestra lista para ver lo que la gente dice sobre estas soluciones de software.

4. Invierte en software adecuado

“Prepararse para un ataque comienza asumiendo que un empleado introducirá malware en la red y tomando medidas para prevenir su propagación cuando eso suceda. Es increíblemente difícil evitar que los empleados cometan errores, por lo que las organizaciones necesitan tecnologías de seguridad que eviten que el ransomware y el spyware se propaguen una vez que lo inevitable sucede.”

- Chris Bates, VP de Estrategia de Seguridad en SentinelOne

5. Aprovecha al máximo tus copias de seguridad

Hace unos años, combatí un ataque de ransomware. Un correo electrónico llegó al empleado de mi cliente, afirmando provenir de una fuente confiable. El empleado abrió el archivo adjunto y sin saberlo lanzó un programa malicioso que encriptó muchos de los archivos de la organización.

Esto le sucede a la gente todos los días y el proceso de recuperación no tiene que ser nada heroico. En este caso, recuperé todos los archivos encriptados de mi cliente de las copias de seguridad del día anterior y la vida continuó. Afortunadamente, solo perdieron un día de productividad, y lo que podría haber sido un desastre se convirtió en un inconveniente. Tuvimos una larga charla con el empleado sobre los peligros de abrir archivos adjuntos de correo electrónico después de eso, y recordamos a todos los demás que tuvieran cuidado.”

- Greg Scott, Autor de Bullseye Breach: Anatomy of an Electronic Break-In

6. Evita que el virus se propague

“Debido al avance de la tecnología, el ciberataque es lo más común que ocurre en nuestra vida diaria. Uno debe tomar algunos de los pasos una vez que se ha realizado el ciberataque. Lo primero es desconectar el internet, eliminar el acceso remoto, cambiar la configuración del firewall y actualizar las credenciales del sistema/cuenta afectada, lo que puede prevenir futuros ataques.

También es importante vigilar el sistema afectado y asegurarse de que no continúe propagándose. Cuando se ve afectado a nivel comercial, notifica a todo tu personal y clientes sobre el ataque y ayúdalos a tomar las medidas necesarias que puedan salvarlos del ciberataque. Puedes tomar acciones legales contra el ataque informando al departamento de delitos cibernéticos.”

- Aashka Patel, Analista de Investigación de Datos en Moon Technolabs

7. Asegura tus contraseñas

“Mi empresa recientemente encontró una estafa inusual con un hacker. Ofrecemos pagos a nuestros clientes y les enviamos cheques, y los hackers estaban usando la información de los clientes para configurar cuentas en eTrade y otros sitios web de inversión en línea. También estaban enviando casi $5,000 a la vez a sus cuentas.

El primer paso que hicimos para detener a los hackers y rectificar la situación fue, no solo trabajar con Bank of America para revertir los cargos, sino también configurar la autenticación multifactor y usar una contraseña extremadamente segura y fuerte. Como defensa adicional, estamos usando LastPass para mantener las contraseñas internas privadas.”

- Jack Wight, CEO de Buy Back Boss

Relacionado: ¿Interesado en usar LastPass? Descubre lo que tus compañeros tienen que decir y lee sus reseñas sobre este software de gestión de contraseñas.

Toma un respiro profundo

Un ciberataque le puede pasar a cualquiera, así que antes de llegar al modo de pánico total, ve si estos siete consejos de aquellos que ya lo han pasado pueden ayudarte a recuperarte. Recuerda: no estás solo, y ya sea que seas víctima de una amenaza interna o robo de identidad, conoce lo que puedes hacer para maximizar tus esfuerzos de recuperación.

¡Comparte tu conocimiento!

Ayuda a otros en tu industria y haz crecer tu marca personal contribuyendo al G2 Learning Hub. Registrarse toma solo unos segundos y pronto podrás ser como uno de estos 7 profesionales que comparten su experiencia en ventas, marketing o desarrollo empresarial con más de 1 millón de lectores mensuales.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.