Según el informe de Verizon 2024El número de filtraciones de datos aumentó un 20% en comparación con el año anterior, mientras que los atacantes redujeron su tiempo medio de penetración a solo 48 minutos.
Ante este panorama, ESET Latinoamérica advierte que actuar con rapidez y precisión puede marcar la diferencia entre un incidente controlado y una crisis grave.
El jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya, señaló que ninguna organización es completamente segura, pero una respuesta organizada y oportuna puede minimizar los daños.
“Una ofensiva no tiene por qué ser catastrófica si los equipos saben exactamente qué hacer y no dejan nada al azar”, dijo.
Este es el 5 pasos fundamentales Qué recomienda hacer ESET durante las primeras 24 a 48 horas después de detectar un ataque:
- Recopilar información y evaluar el alcance.
Identifique cómo entró la amenaza, qué sistemas se vieron comprometidos y qué acciones tomaron los atacantes. Es clave documentar todo y preservar evidencia para futuras investigaciones. - Notificar a las autoridades y afectados.
Comunicar el incidente a reguladores, aseguradoras, fuerzas de seguridad, clientes y empleados. La transparencia, señala ESET, ayuda a mantener la confianza y evitar rumores. - Aislar y contener la amenaza.
Desconecte los sistemas comprometidos de Internet sin apagarlos, proteja las copias de seguridad y bloquee el acceso remoto para detener la propagación. - Elimina malware y repara sistemas.
Analice las tácticas de los atacantes, limpie las computadoras, restaure copias de seguridad seguras y ajuste los controles de acceso antes de que vuelvan a estar en funcionamiento. - Revisar y fortalecer la seguridad.
Evaluar lo sucedido, actualizar el plan de respuesta y capacitar al personal. Cada incidente, recuerda ESET, debe verse como una oportunidad para mejorar la resiliencia y evitar que vuelva a ocurrir.
Gutiérrez concluye que preparación y práctica constante Son esenciales.
“No siempre se puede evitar una infracción, pero se puede reducir su impacto. El éxito depende de la coordinación entre todas las áreas, no sólo de TI”.
Según los expertos, en un entorno digital cada vez más amenazador, Rapidez, planificación y cooperación. Son la mejor defensa contra un ciberataque.














Comments are closed