Ser víctima de un ataque por parte de espías informáticos es un riesgo del que hoy no están exentos empresas, organismos públicos, celebridades, cualquier otra organización o inclusive individuos particulares. Para introducirte en el tema, y contarte cómo debes reaccionar en forma eficiente, consultamos a Alberto Bazbaz Sacal, experto en seguridad.
Si les ha ocurrido a Facebook, Gmail, Twitter o Target, por qué no podría ocurrirte a ti o a tu organización. Los ataques informáticos suceden año a año, según las estadísticas que nos acerca Alberto Bazbaz Sacal generadas por la Empresa Fortinet, solo en América Latina y en el Caribe en el año 2019 se registraron 85 mil millones de intentos de ataque, los cuales la mayoría tuvieron como intención ingresar a redes bancarias, robar dinero o enviar información financiera.
Durante la Covid-19, la tendencia ha crecido aún más y uno de los ataques que más se está utilizando en este momento es el ransomware, en el cual el hacker encripta la información para exigir el pago de un rescate con tal de devolverla, o bien también para evitar su divulgación. Los pagos suelen exigirse que sean efectuados a través de criptomonedas, lo que agrega la dificultad del rastreo del destinatario.
Ahora bien, cuando el ataque se ha producido y el daño ya ha sido infringido. ¿Qué se debe realizar?
- Entender la raíz del problema.
Lo primero que deben efectuar los especialistas es comprender la causa del problema para eliminarlo de inmediato, descubrir cuál ha sido el vector de ataque, y comprender con sinceridad y sin caer en la autonegación cuál ha sido el daño recibido.
Ese trabajo puede realizarse con los propios expertos internos, aunque cabe destacar que tal vez sea una muy buena decisión contratar a una empresa de “hacker ético” dedicada a análisis de incidentes para que trabaje de inmediato. La ventaja primordial es que realizarán una auditoría objetiva, sin caer en situaciones de evitar comunicar posibles errores. Empleados o empresas subcontratadas querrán cuidar su trabajo y su reputación, y podrían ocultar información.
Es decir, la violación de datos ocurrió bajo el control de los responsables de IT actuales, por lo que tienen un interés personal en mantener su negocio y es posible que no digan toda la verdad. Al contratar a un especialista externo imparcial, puede descubrirse exactamente a qué se ha accedido y que información se ha comprometido, identificar qué vulnerabilidades causaron la violación de datos y solucionarlo para que el problema no vuelva a suceder en el futuro.
- Análisis Forense
Hay que tener en cuenta – continúa el especialistas en inteligencia financiera Alberto Bazbaz Sacal – que tal vez la organización desee realizar una denuncia judicial hacia los autores del ataque.
Para ello existe una disciplina denominada “Informática forense”, cuya especialidad es detectar todo tipo de pistas sobre ataques informáticos y robos de información, para mantenerlas íntegras y válidas para ser presentadas ante un juez. Es justamente una especialización del hacker ético, y los que realizan esta actividad por ejemplo cuidan sobremanera de no arruinar detalles como las fechas de apertura de cada archivo. Los expertos pueden haberse formado como Peritos Informáticos, y además de sus conocimientos en seguridad, poseen experticia en derecho procesal.
Es importante además que investigues la ley de tu país y sepas a quién notificar en caso de una infracción. En el caso de México puedes acudir a la CNS (Comisión Nacional de Seguridad), o a la Policía de Ciberdelincuencia Preventiva. Específicamente en el Estado de México, es posible contactarse con la Unidad de Prevención e Investigación Cibernética.
- Comunicación efectiva
Uno de los consejos que brinda el ex profesor universitario Alberto Bazbaz Sacal, – que ha desempeñado diversos cargos en el gobierno mexicano – es la comunicación. En este caso se refiere en primer lugar a la interna, informando a los empleados, e involucrando a todos aquellos que puedan ayudar como especialistas en tecnología, gerentes de servicio al cliente, equipo de comunicación y relaciones públicas.
Y en segunda instancia la comunicación externa, que consiste en informar a los clientes, y en efectuar un comunicado de prensa oficial.
La realidad es que la información tarde o temprano (más temprano que tarde) finalmente se conocerá, y es primordial gestionar la misma efectivamente. Además que tus clientes o usuarios tienen el derecho de conocer el daño, además de actuar en consecuencia, ya que probablemente deban realizar acciones como cambiar urgentemente las claves de acceso de otras plataformas, en las que utilizaban las mismas que pudieron haber sido vulneradas. O como se dice en la jerga, – afirma Alberto Bazbaz Sacal – “están comprometidas”. Hay que ser concientes que podría aceptar un error informático, pero no un engaño y el ocultamiento de lo sucedido.
En este caso las reglas básicas son
- Ser abierto y sincero. Admitir si la culpa fue de parte de la empresa o de la organización y aceptar la responsabilidad.
- Proporcionar detalles. Explicar por qué ocurrió la situación.
- Describir soluciones para los usuarios afectados. Si es posible, preparar una oferta especial para la audiencia afectada.
- Explicar qué se está haciendo ahora por los afectados, que se hizo y que se realizará para evitar una situación semejante en el futuro. En general a los damnificados no les importa conocer en detalle las causas técnicas, sino que quieren saber cómo se los está preservando, y que se hace para corregirlo.
Es importante ser conscientes que el ataque provocará un grave daño de reputación, y se debe asesorarse con especialistas en la materia. Cabe destacar que existen comunicadores expertos en situaciones de riesgos o desastres, que seguramente ayudarán a transitar este proceso con la mejor prolijidad posible.
- Prevenir y ser Proactivo
Por último, es fundamental evitar al máximo posible ataques futuros. Aquí se deben aplicar un conjunto de acciones.
El primer paso será recibir una auditoría externa profesional que describa todas las fallas de seguridad. Algunas podrían haber sido las causas del ataque, y otras no aún, pero deben ser corregidas de inmediato.
Y debe transformarse – afirma Alberto Bazbaz Sacal – la cultura de la organización, para que todos sean conscientes de su importancia y su rol para evitar nuevos ataques. También entender que todos los empleados deben recibir capacitación y concientización en los riesgos de ataques de “ingeniería social”, que a través de engaños permiten que – sin quererlo – los propios empleados abran las puertas para nuevos ataques, ya sea ejecutando software indebido, abriendo emails enviados por hackers, ¡o inclusive! , colocando en su PC un llamativo y alegre pendrive arrojado adrede dentro del edificio por un hacker, que activará un virus una vez introducido.
¿Qué deben hacer los damnificados?
En el caso que hayas sufrido un ataque personal, o bien que te hayas visto afectado por un ataque sufrido por una empresa que posee tus datos, el experto en Seguridad Alberto Bazbaz Sacal recomienda:
- Cambia todas tus contraseñas en todas las plataformas. No lo hagas fácil. Agrega símbolos, asteriscos y todo lo que dificulte su vulnerabilidad. No guardes una copia en tu computadora, y menos en un archivo que se llame “información importante”. Mantén una lista de tus contraseñas en un lugar seguro.
- Llame a tus bancos y compañías de tarjetas de crédito si las mismas han sido comprometidas. bloquearás tus cuentas y evitarás más transacciones. En la mayoría de los casos, notificarles de inmediato te liberará de la responsabilidad por estos cargos. Ten en cuenta que unos minutos de demora pueden causar miles de pesos en daños.
- En el caso que sospeches un robo de identidad, aclara esta situación, así colocarán una alerta de fraude en tu expediente.
Autor
Otros artículos del mismo autor
- TECNOLOGÍA22 noviembre, 2024Principales Características a Buscar en un Software de Gestión de Riesgos
- EL MUNDO22 noviembre, 2024Cómo Elegir el Mejor Casino en Línea: Lo Que Hace Único a Pin-Up Casino
- EL MUNDO22 noviembre, 2024PlayDoit Casino y su Compromiso con la Seguridad de los Jugadores
- MEXICO22 noviembre, 2024Reseña de la tragaperras «Fortune Dragon» en Bbrbet Casino