Get Adobe Flash player

Calama

Estadio Zorros del Desierto

Tren familiar

Twitter @diarioenlalinea

There are no recent tweets.

View more tweets | Powered by HL Twitter

Cultura

Deporte

Economia

Educacion

Estadísticas del sitio

  • 337.341 visitas

Señal online HTML5

Sigue aquí el nuevo Fanpage del diario digital En La Línea en Facebook 

El ransomware WannaCry afectó a cerca de 200 mil usuarios en más de 150 países, pero según lo que declara David Alfaro, gerente general de la empresa de seguridad de la información Arkavia Networks, estas cifras podrían ser aún más altas debido a la falta de reportes y a que algunas empresas no hacen pública dicha información.

A pesar de lo llamativo del caso no se trata de un hecho aislado. Se estima que, a nivel mundial, en 2015 las empresas perdieron cerca US$440 billones debido a diferentes tipos de ataques informáticos y que las cifras llegarían a US$2000 billones para el 2019.

Ante este escenario y otros similares, son numerosas las acciones que las compañías deben implementar para reducir los riesgos de ser víctimas de este tipo de ataques. Sin embargo, ¿qué ocurre si mi organización ya fue víctima de un hackeo? ¿Cómo debo reaccionar para evitar pérdida de información, perjuicio para mis clientes o fallas en mis servicios?

Para combatir a WannaCry los expertos recomiendan la actualización del sistema operativo ya que, si los usuarios de Windows hubiesen instalado los “parches” creados por Microsoft, nada de esto habría ocurrido.

Sin embargo, es necesario que las empresas cuenten con una serie de procedimientos a seguir cuando se han sido víctimas de un ataque cibernético:

1) Inspeccionar cada uno de los elementos que pudieron verse afectados por el virus informático y optar por una política de aislamiento:

De este modo es posible evitar que el virus se siga expandiendo y cause más daños. Lo fundamental aquí es determinar qué elementos estuvieron en contacto con el virus para así no propagar el contagio hacia otros que estén limpios. Nos referimos a aplicaciones, bases de datos, ordenadores, servidores, etc. Esto no siempre es fácil debido la urgencia de seguir usando los servicios de la empresa para así mantener su continuidad operativa.

2) Conseguir a un experto forense digital para evaluar los daños:

Durante el ilícito se generan rastros digitales de forma automática y es importante el correcto tratamiento y análisis de esa evidencia digital. Los forenses informáticos son profesionales que pueden recuperar contraseñas y archivos eliminados, confeccionar líneas cronológicas de sucesos y eventos, analizar estructuras internas de archivos y determinar qué dispositivos fueron conectados a un ordenador, entre otros servicios.

En el caso del ransomware, David explica que la primera versión de este ransomware utilizaba un mecanismo en donde el virus copiaba la información contenida en la fuente original y luego encriptaba esa información. “Eso quiere decir que existía una pequeña ventana para recuperar los contenidos, pero lamentablemente las versiones más nuevas del mismo están sobreescribiendo el lugar del archivo, por lo que se vuelve irrecuperable”.

3) Revisar si ha ocurrido algún tipo de fuga de datos:
Si la empresa usa soluciones Cloud, por lo general, existe la posibilidad de que el servidor se encuentre fuera del edificio del trabajo. En ese caso es importante chequear dicha máquina para poder intervenir y constatar si por ahí hubo alguna infección.

4) Buscar algún tipo de registro u monitoreo de la compañía:

Para poder extraer conclusiones pertinentes, es necesario contar con un registro detallado de lo que hizo el equipo en la jornada. Si es que se cuenta con un sistema con esas características se pueden recoger todos los datos o elementos relacionados con el incidente, para luego revisar con detenimiento las fechas y horas de cada suceso o anomalía detectada.

5) Darle seguimiento al incidente:

Cuando hay más de un elemento en juego es necesario realizar cuestionarios, interrogatorios y dar instrucciones para que todos los subordinados participen en la identificación de la brecha. Todos los componentes son verosímiles durante las etapas de ciberdelito.

Para que no vuelva a ocurrir: ¿Qué medidas se pueden tomar para prevenir un nuevo ataque?

1) Proteger la continuidad operativa de su empresa

Toda empresa es vulnerable y los servicios de una empresa de seguridad de la información permiten reducir los riesgos a la hora de volver a enfrentarse a un ciberataque. Hay una variedad de acciones preventivas que deben implementarse para evitar estas ocurrencias, entre ellas: Implementar herramientas de seguridad que resguarden la disponibilidad, confidencialidad e integridad de la información y que permitan resguardar la lógica e inteligencia de los sistemas.  Procurar contar con respaldos frecuentes de los sistemas y datos, contar con una plataforma de monitoreo proactivo de actividades, con registro detallado de ellas, respuesta ante la detección de problemas y alternativas de continuidad operativa en caso de problemas.

2) Capacitar al equipo encargado de cada área

Todos deben tener claras sus funciones para poder responder ante distintas situaciones, entendiendo que la mayoría de los trabajadores no tendrá conocimientos técnicos avanzados para saber enfrentar la amenaza. Para prevenir y minimizar los riesgos es relevante que los empleados sepan reaccionar ante la eventualidad de un nuevo evento. De esta forma, se reduce la brecha entre la aparición de un defecto y la explotación del mismo por parte de un atacante.

 

Facebook Comments

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Cena Proloa con Medios de Comunicación 2017

Señal online Tunein Radio

Audio En La Línea 14 horas

Audio En La Línea 19 horas

Calama TV

Premiación Fedemu 2016

Corrida San Silvestre 2016

Regional

Policial

Mineria

Politica

Social

Ultimos Comentarios

Blanca Patricia Guerrero Soza: Yo tengo a mis 2 hijos x el bono marzo y no se si se puede hablar x ellos los r...
Roberto Suárez Uribe: Lamentable accidente …doy mis más sinceras condolencias a las familias de los...
Carlos Rene olmos flores: No se”debe”usar celular en carreteras . ?...
Sergio González hernandez: Yo creo que no es deber de carabineros, si no que de los conductores irresponsab...
Cristian sanchez godoy: En esa ruta que un calama chuquicamata falta hiluminacion falta de cont...
Marcos enrique galleguillos aguirre: Estoy losto para formar parte de esa tarea...
Edier Rojas Vega: Pésimo lo de las ciclo vias usando media calzada …rutas “definidas” un ci...
Patricia: Excelente la iniciativa y que promuevan el deporte pero un tanto debil la organi...
Marco: Muy bueno lo que asen los felicito a todos enjeneral sigan así...
Silvia Espinoza Reyes: Buen día. Debieran trabajar más seguido con las horas dentales de los adole...

Sociales