<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descubra como protegerse de los ciberataques
  • 3 recomendaciones para poder escoger un firewall de última generación
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • Descubra como protegerse de los ciberataques
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube

¿Qué hacer tras un daño de datos?

Publicado en 09-mar-2020 5:00:00

Garantizar la protección de la información corporativa es una tarea primordial. Sin embargo, puede haber contratiempos. Averigua cómo actuar y evite pérdidas.

 

¿Qué hacer tras un daño de datos?


Así como los avances tecnológicos han brindado grandes beneficios a las empresas, también han hecho posible que el mundo del cibercrimen evolucione y se vuelva más inteligente. Esto ha facilitado que el número de víctimas de ataques digitales aumente en forma acelerada en los últimos años.

Las empresas brasileñas están entre las más vulnerables a ese tipo de amenaza, con una probabilidad del 43% de sufrir un ataque, contra el promedio global del 27%, siendo que el costo promedio global de una violación de datos gira en torno a los 4 millones de dólares.

De acuerdo con la previsión de la empresa norteamericana Cybersecurity Ventures, en el 2021, los costos del cibercrimen deberán alcanzar los 6 billones de dólares por año. Además, el estudio identificó que la superficie de ataques cibernéticos debe crecer en orden de magnitud para el año siguiente, con hackers más motivados por dinero, espionaje, notoriedad e intenciones maliciosas.

Ante esta realidad, las organizaciones deben prepararse para un escenario incierto, con cibercriminales más ágiles, inteligentes y con más experiencia. Entonces, ¿Cómo deben actuar?

Para empezar, es fundamental que toda la organización sepa cómo prevenir una violación de datos. Hay diferentes soluciones de seguridad robustas y eficientes, además de medidas internas capaces de ayudarlas en esa misión.

Sin embargo, aunque su empresa use las mejores herramientas de ciberseguridad, puede haber imprevistos y robos de información corporativa. Por ende, es fundamental saber qué hacer tras una violación de datos. ¿Quieres saber cómo actuar? ¡Continua leyendo este artículo!


¿Qué es la violación de datos y cuáles son sus principales causas?

La violación de datos un evento en el cual se pone en riesgo cierta información confidencial. Sus principales causas son:

  • Ataques maliciosos;
    Contraseñas débiles;
    Software desactualizados con brechas en la seguridad, las cuales son exploradas por los delincuentes;
    Computadoras y dispositivos móviles que han sufrido robo o pérdida;
    Usuarios que se conectan a redes inalámbricas no autorizadas (y otros errores humanos);
    Ingeniería social, especialmente ataques realizados por e-mail phishing;
    Infecciones por malware.


Por lo general, los cibercriminales usan frecuencias encontradas en los sistemas corporativos para infiltrarse y lograr acceder a los datos secretos de las empresas. Pueden incluso usar credenciales obtenidas por medio de sus ataques para entrar en sistemas y registros confidenciales, permaneciendo, muchas veces, indetectables por meses, lo cual puede causar muchos estragos.


¿Qué hacer tras una violación de datos?

En caso de que la organización tenga brechas en sus sistemas de protección o alguna falla mencionada con anterioridad, puede sufrir una violación de datos. Por esto, es indispensable para los negocios saber cómo actuar para que los problemas se resuelvan en forma rápida y se minimicen las pérdidas.

La prevención siempre es el mejor remedio, sin embargo, a veces puede no ser suficiente. Por ende, es importante que las empresas sigan algunos pasos. Estos son:


1. Verificar

El primer paso que una empresa debe dar es verificar su exposición. Busque entender qué sucedió y detectar la brecha que permitió el ataque. Además, cerciórese de que no haya fuga de información.

Identificar rápidamente cuál es la gravedad de la situación, es fundamental para que la organización sepa cómo actuar. El gestor de TI debe asumir una postura firme y ágil para tomar las decisiones necesarias a partir de la verificación.


2. Contención

Después de conocer el escenario, es momento de garantizar que ningún otro dato sea violado o que salga de su empresa. Este también es el momento en el que deben empezar las etapas iniciales de la respuesta a los accidentes.


3. Erradicación

Para saber cómo actuar tras una violación de datos, es indispensable que la empresa desarrolle un documento de Disaster Recovery, en el que las respuestas a un accidente se definan con claridad.

De esta manera, se hace más fácil el paso tres, la erradicación, en el cual la organización se asegura de que se tomen todas las medidas para la remoción de la amenaza.


4. Comunicación

El último paso, pero no menos importante, es el de alinear los discursos, en lo que respecta a la comunicación interna y externa. La empresa debe comunicar a los trabajadores sobre lo que sucedió y, en los casos en los cuales la violación se dio por una falla humana, se deben reforzar las buenas prácticas de seguridad.

Además de comunicar a su público interno, la empresa debe tomar una posición ante sus clientes, en caso de que se haya violado información personal. En esos casos, los cuidados deben redoblarse y es necesario alinear los avisos de todos los canales de comunicación de la empresa.

Como lo notó, actuar prontamente tras una violación de datos es fundamental para evitar mayores pérdidas y compromiso de información secreta. Con la llegada de la Ley General de Protección de Datos, pasa a ser aún más importante actuar de forma preventiva por medio de programas de seguridad digital para evitar ese tipo de problema. Por esto, busque siempre socios que ofrezcan las mejores herramientas y soporte de ciberseguridad.



Categorias: Seguridad