6 claves para crear un plan de respuesta ante un ciberataque

Tiempo de lectura: 3 minutos

Chile se encuentra entre los 5 países de Latinoamérica más propensos a sufrir un ciberataque. Su porcentaje global de detección de amenazas se elevó de un 0,42% a un 0,57%, siendo el ataque más recurrente el ‘Ransomware’, una técnica utilizada por los hackers para bloquear dispositivos y exigir a cambio un rescate para recuperar el acceso. Seguido del ‘phising’ y de los ataques web, ocupando en estos dos últimos casos el tercer lugar en Latinoamérica.

En el último mes del año 2019 se observó una disminución de las amenazas y, aunque Chile se sitúa lejos de la normalidad, la tendencia podría continuar así durante este 2020. Es por esto que disponer de un departamento encargado de la seguridad informática en una empresa es siempre sinónimo de éxito. De hecho, las amenazas de ciberseguridad conllevan siempre un duro golpe a la credibilidad de cualquier tipo de negocio. ¿Sabes cómo detectar y superar con éxito cualquier tipo de amenaza de ciberseguridad?

Seis claves para diseñar el mejor plan de respuesta contra un ciberataque

Hemos de disponer de un plan eficaz de respuesta para ponerlo en marcha ante la menor duda. Estos son los puntos que debe contener:

1. Revisión total del sistema y calificación de la amenaza

El análisis de riesgos de la seguridad digital se ha de llevar a cabo mediante la monitorización y la auditoría de todos los equipos y discos duros. Es fundamental identificar si la amenaza es o no real, su gravedad y su posible alcance.

Es importante mantenerse al día sobre las últimas modalidades de ataques y estafas que están sucediendo en la red y capacitar a los empleados para que sepan reconocerlos. Además, una de las formas más fáciles y eficaces es simplemente garantizar que la red y los dispositivos están actualizados.

2. Cómo se va a notificar el problema

Es uno de los puntos esenciales, ya que tanto los trabajadores como los encargados de la revisión de los equipos afectados han de estar siempre coordinados. Por este motivo, es imprescindible que contemos con una alternativa que nos permita trabajar hasta que se detecte lo sucedido y se elimine la amenaza.

3. Quién forma parte del equipo encargado de solucionar la amenaza

El ciberdelincuente es la persona que introduce la amenaza en el sistema informático, pero lo hace, normalmente, para pedir dinero a cambio. Nuestro equipo experto en amenazas de seguridad ha de funcionar durante las 24 horas y tener la capacidad de responder de manera rápida y eficaz. Para ello, es básico disponer de:

Expertos en ciberseguridad. La frecuencia de ataques cibernéticos ha creado el espacio para que las empresas formen sus propios equipos expertos de seguridad, con el fin de descubrir los problemas de forma preventiva. En caso de no tener el presupuesto para contar con una unidad propia, existe opción de contratar consultores externos.

Responsables de marketing para evitar la publicidad negativa y emitir algún tipo de comunicado aclaratorio lo antes posible.

– Profesionales que aseguren la operatividad de la compañía en todo momento.

4. Cómo va a informarse del problema a la opinión pública

No hablamos tanto de marketing como del cumplimiento de la ley de protección de datos. Debemos darles a los clientes la tranquilidad necesaria y también alertarles de la posibilidad del robo de sus datos personales, pero siempre aportando alguna solución específica a los daños que pudieran sufrir.

5. Informe final

Tras comprobarse que el ciberataque ha sido subsanado y que todo vuelve a la normalidad, hemos de elaborar un informe final en el que se revisen los puntos fuertes del plan y también aquellos otros susceptibles de mejora.

6. Desactivación

Cada amenaza de ciberseguridad se resuelve de forma distinta, pero cada ocasión es una oportunidad para perfeccionar el plan y añadir nuevas características que mejoren la competitividad de la empresa ante la posibilidad de sufrir un nuevo ciberataque.

La conjunción de los seis puntos anteriores y su continua reformulación son siempre acciones más que recomendables para proteger tanto los datos de la empresa como los de nuestros clientes.

En conclusión, invertir en políticas de seguridad informática, apostar por la ciberseguridad y diseñar un plan específico contra los ciberataques, son medidas complementarias e insustituibles para continuar siendo competitivos en lo que respecta a solucionar este tipo de amenazas.

 

Sin comentarios

Publicar un comentario