• Dólar Banco Nación $894.00
  • Contado con liqui $1085.25
  • Dólar MEP $1034.04
  • Dólar Turista $1430.40
  • Dólar Libre $1055.00
  • Dólar Banco Nación $894.00
  • Contado con liqui $1085.25
  • Dólar MEP $1034.04
  • Dólar Turista $1430.40
  • Dólar Libre $1055.00

Actualidad

Tras caso La Segunda

Ataques informáticos y hackeos: cómo proteger los datos de tu empresa

Ataques informáticos y hackeos: cómo proteger los datos de tu empresa

Por Redacción

El acceso remoto a partir del home office y la piratería son los principales vectores de ataque. 

El caso tomó estado público el fin de semana pero el ataque se verificó el pasado 11 de febrero. Mediante un esquema denominado ransomware y empleando la plataforma LockBit, los extorsionadores que vulneraron los sistemas informáticos de La Segunda definieron un primer plazo -que venció este lunes- para publicar datos sensibles de la compañía aseguradora.

Cumplida la primera fecha y luego de que la empresa no cedió a la extorsión, desde LockBit publicaron en la internet profunda (deepweb) es decir, plataformas online que no están indexadas en las buscadores de uso cotidiano, sólo una parte de los datos hackeados. La organización criminal fijó un nuevo plazo. Ahora aseguran que dentro de los próximos 17 días La Segunda debe concretar un pago para evitar que se exponga el total de la documentación bajo secuestro.

“La Segunda Seguros informa que ha sido objeto de un ataque informático con ransomware de carácter extorsivo sobre parte de sus sistemas. Como ha ocurrido en otras organizaciones, esto ocurre en un marco donde lamentablemente este tipo de delitos es cada vez más frecuente”, fue el comunicado que esgrimió la compañía luego de que tomara difusión pública el hackeo.

Especialistas advierten que los ciberataques son inevitables. Una protección de datos actual debe comenzar antes de que los datos se vean comprometidos, por lo que, en lugar de reaccionar a las inevitables violaciones de seguridad, hay que prepararse para ellas de forma proactiva. Es la única manera de recuperarse rápidamente y volver a la actividad. Acá, algunos puntos clave: 

1- Preparate para la colisión: establecé un plan

Asegurate de tener un plan de respuesta a incidentes, con una clara definición de funciones y responsabilidades. Esto incluye contar con un plan de recuperación bien practicado, así como con un plan de comunicación para mantener informados a clientes, socios y auditores sobre la situación.
 
Cuando se produce un fallo de seguridad, la primera respuesta dentro de las organizaciones puede ser a menudo de confrontación entre los distintos equipos. Por supuesto, eso no sirve de nada. En su lugar, concentrate en crear un entendimiento común de que los ciberataques son inevitables y que todos debemos colaborar en una respuesta orquestada desde el principio.

2- Un buen backup es la mitad de la batalla: practicá también la restauración

Tan importante como un buen backup es poder realizar una buena restauración. Si se pueden restaurar los datos, se podrá reanudar la actividad normal. Pero eso depende de tener un backup fiable y eficaz.

Las organizaciones adoptan diversas aproximaciones para hacer backup de sus datos como parte de la preparación para la recuperación. Sin embargo, con demasiada frecuencia existe una falsa sensación de seguridad.

Asegurate de contar con un sistema de datos portátil que pueda trasladarse de forma segura en cualquier momento. Cuando se produzca un ataque, los datos podrán recuperarse, pero estos no van directo al lugar de donde fueron robados. La técnica radica en cómo se recuperan y con qué rapidez se aseguran en un nuevo destino.

Una buena higiene digital siempre será responsabilidad de toda la empresa. No hay una sola persona responsable de esto, independientemente que alguien participe o no en el equipo oficial de seguridad de su organización. Todo su equipo es tu principal fuerza de defensa. Y su proveedor de servicios de datos es el arma esencial de su arsenal. 

3- Adoptá un enfoque proactivo para la defensa

Una de las innovaciones de seguridad más prometedoras de los últimos años es la tecnología de ciberengaño, un enfoque que puebla el entorno de TI con cientos de señuelos que a los atacantes les parecen reales.  

Cuantos más obstáculos y distracciones se proporcionen a los intrusos y cuantas más oportunidades haya para que dejen huellas, más tiempo ganarán la organización y su equipo de seguridad para detectar y responder a los intrusos.

CONTENIDO EXCLUSIVO PARA SUSCRIPTORES.

Si querés ser protagonista de los Negocios necesitás información.
Si estás acá es porque necesitás esta información.

SUSCRIBITE

Por asesoramiento personalizado o consulta de Planes Corporativos escribinos a suscripcion@puntobiz.com.ar. Whatsapp al 3415034363.

Más info

Lo que tenés que saber de Actualidad

Las más leidas

Además

La sesión de tu cuenta se cerro por exceso de usuarios.

¿Querés recibir notificaciones de alertas?