• Dólar del día
  • Salud
  • La Region en Youtube
viernes, mayo 9, 2025
La Region
Advertisement
  • Inicio
  • POLITICA
  • ACTUALIDAD
    • INTERNACIONALES
    • ESPECTACULOS
    • SALUD
    • TECNOLOGIA
  • DEPORTES
  • SUCESOS
  • ALTOS MIRANDINOS
    • Los Teques
    • San Antonio
    • Carrizal
  • ENTRETENIMIENTO
No Result
View All Result
  • Inicio
  • POLITICA
  • ACTUALIDAD
    • INTERNACIONALES
    • ESPECTACULOS
    • SALUD
    • TECNOLOGIA
  • DEPORTES
  • SUCESOS
  • ALTOS MIRANDINOS
    • Los Teques
    • San Antonio
    • Carrizal
  • ENTRETENIMIENTO
No Result
View All Result
La Region
No Result
View All Result
Home Sociedad

5 pasos que debe seguir una empresa luego de una ataque informático

rflores by rflores
17/03/2015
in Sociedad, Tecnología
0
0
SHARES
Share on FacebookShare on Twitter

WATAQUEESET, compañía líder en detección proactiva de amenazas, detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos de la organización puedan verse afectados

Las compañías actuales se establecen cada vez más en la tendencia de sostener su negocio sobre la base de los activos digitales. Por ello, la seguridad informática se torna un factor crítico dentro del modelo de negocio. ESET, compañía líder en detección proactiva de amenazas, detalla cuáles son las acciones que debe desarrollar una empresa para superar un ataque en donde los recursos de la organización puedan verse afectados:
Paso 1: Determinar el alcance de la infección. En este paso, la rapidez de reacción es sumamente importante. Si previamente se tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de gestión de contingencias, se puede lograr una rápida respuesta a ciertas preguntas, como por ejemplo: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿La infección se limita a un único equipo o subred? ¿Se han filtrado datos sensibles? ¿Se trata de datos corporativos, o de datos privados de los empleados y/o clientes?
Paso 2: Asegurar la continuidad del servicio. Si la fuga de información compromete a los empleados o usuarios finales, se deberá alertar y aconsejar a los mismos para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos. Si algún equipo físico resultó severamente comprometido, deben ponerse en marcha procesos de activación de recursos de respaldo, a fin de mantener el servicio al cliente. Por ello, resulta importante contar  con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional.
Paso 3: Contener la infección. Esto comienza con el aislamiento de los equipos comprometidos. La suspensión de los segmentos de red, evita que la infección continúe propagándose a través de la red corporativa, e interrumpe cualquier conexión que pueda haberse establecido con el atacante para el robo de información. Resulta crucial la implementación de una solución de seguridad corporativa integral. Ésta permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.
Paso 4: Mitigar la infección y eliminar el vector de ataque. La remoción de la pieza maliciosa implica un análisis minucioso del código para comprender su funcionamiento. Las soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otro vector de ataque, por ello es importante aislar la falla y eliminarla del sistema. Por último, se debe fortalecer el análisis de los paquetes que transitan la red para evitar que otros equipos sean infectados y cambiar las contraseñas en las redes corporativas.
Paso 5: Aprender de los errores. Realizar una profunda investigación de lo acontecido, ayuda a mejorar los procesos dentro de la organización. La eliminación de vulnerabilidades, brinda la oportunidad de fortalecer el perímetro de las redes empresariales, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del abanico de vectores de ataque.

Previous Post

5 herramientas para preparar buenas fotografías en Instagram

Next Post

Disponible la nueva versión beta de iOS 8.3

rflores

rflores

Related Posts

Sociedad

Criptodivisas como método de pago en el juego online: lo que hay que saber

by Redacción La Región
28/04/2025
Sociedad

El Dr. Vitto transforma la imagen de la exreina de belleza Bárbara Sánchez con un exitoso procedimiento estético

by Patricia Rivero
26/09/2024
Sociedad

Jesús Linarez: El violinista venezolano que brilla con la Orquesta Sinfónica de Chicago

by Patricia Rivero
25/09/2024
Sociedad

“Expo Live Fitness 2024” llega al CCCT del 8 al 10 de noviembre

by Patricia Rivero
25/09/2024
Sociedad

Mariale Lovera: Una Sra. Real Venezuela fuera de serie

by Patricia Rivero
24/09/2024
Next Post

Disponible la nueva versión beta de iOS 8.3

Recomendado

“Quiero Volver”, la canción que te hará llorar recordando tu país

22/07/2020
Policía de Miranda se mantiene desplegada en toda la entidad

Rescataron a cinco personas que se quedaron a la deriva en Carenero

01/04/2018

Muere en accidente jefe de escoltas de gobernador Capriles Radonski

08/03/2015

Browse by Category

  • Actualidad
  • Altos Mirandinos
  • Carrizal
  • COVID-19
  • Deportes
  • destacada
  • Destacadas
  • Destacadas ligeras
  • Dólar del día
  • Economia
  • Educación
  • entretenimiento
  • ENTRETENIMIENTOS
  • Espectáculos
  • Farandula
  • Internacionales
  • La Region en Youtube
  • Los Teques
  • Nacionales
  • Opinión
  • Pinillazos
  • Política
  • Portada del día
  • Salud
  • San Antonio
  • slides
  • Sociedad
  • Sucesos
  • Tecnología
  • TURISMO
  • Yo Reportero

Browse by Tags

#ARC #AsambleaNacional #CrisisVzla #Escasez #Lluvias #Los30MasInfluyentes #ProtestasVzla #SinAgua Adriana Azzi Apagón BCV carrizal cne Constituyente contagiados covid 19 covid19 David Uzcátegui denuncia Detenidos DOLAR Dolar oficial dólar dólar oficial Educación Elecciones Farandula GNB homicidio HOROSCOPO horóscopo Inseguridad La Región Los salias Los Teques Miranda MirandaDesdeLoAlto Musica PNM Portada predicciones Salud Suceso Sucesos VENEZUELA
Facebook Twitter RSS

Contáctenos:


[email protected]

Publicidad: [email protected]

Navegar por categoría

© 2021 - Diario La Región. Todos los derechos reservados.

No Result
View All Result
  • PORTADA
  • Internacionales
  • Opinión
  • Política
  • Destacadas
  • Altos Mirandinos
  • Salud

© 2021 - Diario La Región. Todos los derechos reservados.