Tips para darte cuenta que hackearon tu empresa

Escrito por Gabriela Chávez @gchaviles 

En promedio, las empresas tardan 244 días en darse cuenta de que fueron víctimas de un hackeo en sus sistemas, esto según datos de Kaspersky Lab.

Esta falta de conocimiento dentro de las organizaciones se debe a los pocos mecanismos de monitoreo de sistemas, R, lo cual deja desprotegidas las redes y los equipos de cómputo, de cualquier tipo, ante un ciberataque.

Pero, ¿cómo darse cuenta?

Una de las formas más sencillas de darse cuenta si han estado tratando de vulnerar a tu empresa, es por la velocidad de conexión de tus equipos de cómputo.

Uno de los ataques cibernéticos más comunes en las empresas son los ataques dirigidos a un empleado en particular y los ataques conocidos como criptojacking, que consisten en utilizar el procesamiento de cómputo de la empresa, sus computadoras o smartphones para minar criptomonedas.

Este tipo de ataques suele bajar el poder de procesamiento de un equipo de cara al usuario, por lo que, si tanto tus computadoras como smartphones, sonde pronto muy lentos y su batería se reduce de manera demasiado rápida o, en algunos casos, el equipo llega a calentarse mucho, puede deberse a un ciberataque de criptojacking.

Otro formato de criptojacking es que los hackers tomen el almacenamiento en la nube de una empresa, lo que va reduciendo las capacidades de la misma; encaso de que esto suceda, toma medidas pues puede ser una alerta de ciberataque.

De acuerdo con las recomendaciones de firmas de seguridad como Kaspersky Lab, en caso de que cualquier de estas alertas se active, las vulneraciones serán evidentes. La sugerencia de respuesta debe de ser, más que reactiva, proactiva, y requiere de la instalación de sistemas de monitoreo de redes que funcionen 24/7 para visibilizar si es que sucede algún comportamiento fuera de lo común.

Se recomienda tomar estas precauciones:

  • Instalar sistemas de monitoreo permanente.
  • Capacitar a los empleados en buenas prácticas del uso de la red.
  • No instalar equipos sin revisarlos antes, como impresoras, televisiones, lámparas inteligentes y otros equipos que puedan enlazarse a la red sin seguridad.
  • Instalar protocolos de seguridad no solo en equipos físicos si no también en la nube.

Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada.