Hacking Detected: qué hacer en caso de ciberataque

hacking detected

Hoy en día es difícil que una organización no tenga al menos una parte de su información de manera digital, y muchas veces no sabemos qué es lo que debemos tener en cuenta para la seguridad de esa información, los riesgos que existen y cómo prevenirlos para lograr la continuidad del negocio.

A nivel global, en 2021 los costos por daños a causa del ransomware ascendieron a 20 mil millones de dólares,
5,000% más en comparación a 2015.

¿Qué es un ransomware?

Es un software malicioso que se instala en tu computadora y secuestra toda tu información, además de que te pide un monto económico, generalmente elevado, para recuperarla. Esto habilita al hacker o ciberdelincuente para tener acceso y control sobre nuestra información y nuestros datos.

Por su parte, el criptomalware es una forma de ransomware que utiliza el cifrado para hacer inaccesibles los datos de un sistema.

Cuando ya tuviste un ataque cibernético, hay 3 posibilidades:

  1. Perder tu información
  2. Recuperar total o parcialmente tu información
  3. Pagar el rescate

Estas amenazas pueden llegar desde un correo electrónico o desde un parche derivado de una actualización en el sistema operativo o aplicación, por lo que cualquiera puede ser vulnerable.

43% de los ciberataques están dirigidos a pequeñas empresas.

Ingeniería social

¿Cómo llegan estos hackers a nosotros? La ingeniería social es un método de engaño que utilizan los ciberdelincuentes para convencer a los usuarios a proveer información sensible. Revisan día a día que hacemos con nuestra información y con eso preparan el engaño, usualmente a través de un correo electrónico de un destinatario falso, en el que te solicitan abrir un enlace.

Phishing

Se trata de otro vector de ataque que viene del modismo en inglés “pescar”. Es una técnica de engaño para una persona o empresa, en el que buscan suplantar la identidad. Pero ¿cómo obtienen nuestros datos? Estos son algunos ejemplos:

  • Al compartir una copia de nuestra identificación oficial para cualquier trámite.
  • Cuando nos aparece el recuadro de que somos el visitante número 1000 de tal página y por eso nos darán un premio. Al dar click, ya estás compartiendo información.
  • Las tarjetas de crédito. Al realizar compras o pagos en internet, corremos el riesgo de compartir nuestra información en páginas no certificadas.

También te puede interesar: ¿Cómo reaccionar ante una contingencia en tu negocio?

Tips para evitar un robo de información

1. Identificar y capacitar
Conocer qué usuarios tienen información valiosa en sus equipos de cómputo y el hardware o software que contiene la información crítica de tu empresa.

2. Vigilar vulnerabilidades
Actualiza los parches de las aplicaciones más comunes de tus puntos detectados en el paso 1.

3.Programar para asegurar
Realiza una programación anual de tus actividades críticas, como son:
– Actualizaciones de software
– Inventario de usuarios /dispositivos críticos
-Cambio de contraseñas
-Respaldo /resguardo de datos

Prevenir y cuidar nuestra información depende de nosotros. Se requiere impulsar una cultura de seguridad, en el que el personal adecuado esté capacitado y pendiente de las actualizaciones necesarias. Así mismo, es importante contar con herramientas de respaldo y un software antimalware.

Conoce más del tema en el siguiente video que realizamos para ti:

Disaster Recovery Plan

En Tesselar diseñamos escenarios a la medida de las empresas para mejorar la recuperación de tu información en caso de incidentes. Los apoyamos con la consultoría para construir un escenario de recuperación ante desastres, totalmente en la nube, sin importar dónde esté tu información, en físico, híbrido o cloud. Contáctanos y con gusto atenderemos todas tus dudas.


Post Relacionados

Déjanos un comentario