Opinión

Cómo Identificar un ciberataque

Las organizaciones de todo tipo de industria como los hospitales, laboratorios farmacéuticos, medios de comunicación, energía, minería, manufactura, transformación, gobiernos locales y federales, grandes conglomerados nacionales y transnacionales, banca, servicios financieros, comercio al detalle, incluso PyMES y personas particulares; comparten una cosa en común: el riesgo de un ciberataque.

La nueva forma de colaborar, mayor cantidad de dispositivos conectados, el auge del internet de las cosas y la digitalización de empresas hace que la superficie de ataque crezca, y esto es irresistible para los ciberdelincuentes, quienes encuentran cada día nuevas formas de atacar. La situación se volvió aún más complicada con el trabajo remoto preventivo a raíz de la pandemia. De acuerdo con datos del Gobierno de Mexico, la cifra de ataques aumentó con respecto a años previos hasta 400% en amenazas digitales. En 2020 México concentró el 34% de intentos de ciberataques en Latam, 1 de cada 4 empresas se dijo víctima del ransomware.

Es decir, a medida que desaparecen los perímetros físicos, las organizaciones enfrentan nuevos desafíos de seguridad y los piratas informáticos de hoy saben que muchas de las organizaciones carecen de experiencia en ciberseguridad.
En Alestra queremos compartir contigo algunos aspectos a tomar en cuenta para identificar un ciberataque en tu operación:

¿Cómo saber si tu computadora está comprometida?

En la mayoría de las ocasiones, es muy sencillo saber si una computadora ha sido comprometida, hay muchos signos, algunos más evidentes que otros; por ejemplo:

  1. Funcionamiento más lento de lo normal: el tiempo de demora de iniciar sesión, abrir aplicaciones y usarlas es inusualmente largo.
  2. Los iconos y programas no responden: programas no abren o no cierran, nada parece funcionar correctamente.
  3. Uso de recursos cuando no hay nada abierto: el administrador de tareas reporta alto uso de CPU y RAM sin que se corran tareas demandantes. El sistema corre a temperaturas altas sin razón alguna.
  4. Programas de seguridad y antivirus erráticos: se deshabilitan automáticamente, no se actualizan o no se pueden reiniciar o reinstalar.
  5. Pop-ups en el escritorio: la computadora empieza a desplegar advertencias de programas de seguridad desconocidos. “Tu computadora está en riesgo”, “Escaneo de virus” entre otras frases.
  6. Anuncios en programas: el equipo empieza a desplegar anuncios automáticamente en browsers y otras aplicaciones de forma constante y molesta.
  7. Programas y archivos perdidos: carpetas y programas desaparecen de un momento a otro.
  8. Acceso restringido: pérdida parcial o total de control sobre software, hardware, discos duros o del sistema en sí.
    ¿Qué hacer tras un ataque?
    Al recibir un ataque cibernético lo primero que se debe hacer es guardar la calma y cerrar todas las sesiones abiertas de cuentas bancarias, laborales, correos etc. Por medio de otro dispositivo, se deben restablecer contraseñas y habilitar la verificación de dos pasos, en caso de contar con dicha medida de seguridad. Asimismo, las personas que trabajan de forma remota deben informar al equipo técnico de su empresa inmediatamente para que este pueda indagar a fondo sobre el incidente. Entre más pronto se reporte, más rápido se podrá contener el ataque y menor será su impacto.

En el caso de las empresas, si dentro del ataque hubo una filtración de datos sensibles internos o externos, los clientes y empleados deben ser informados a la brevedad para que puedan participar y cooperar de manera eficaz en el plan de acción. La transparencia, aun en momentos de vulnerabilidad, es lo más importante. Solo hay una cosa peor que un ataque exitoso: no reportarlo.

La prevención como estrategia

No hay que esperar a que un evento desafortunado suceda para entender la seriedad de la cultura de ciberseguridad. Es importante que todos dentro de una empresa, grande o pequeña puedan identificar riesgos. Como en todo, la prevención es la mejor ofensiva.

Claro que no toda la responsabilidad está en el usuario. Un ataque puede llegar por una infinidad de medios; las medidas de seguridad deben de ser parte de cada proceso y sistema dentro de una empresa. La infraestructura entera, desde las computadoras hasta el servidor a la nube, debe seguir los estándares más estrictos de ciberseguridad para prevenir amenazas y, de haberlas, contenerlas y eliminarlas de la manera más segura posible.

Una certeza a nivel personal como en empresas grandes, es que no siempre se tienen los recursos o conocimiento para contener y resolver un ciberataque. Antes de desconectar por completo un servicio o de formatear una computadora en el caso de particulares, hay que acudir con los expertos. Para eso, existen empresas como Alestra, que cuenta con 25 años de experiencia en brindar las mejores soluciones en transformación digital y ciberseguridad para empresas y gobiernos en México.

José Juan Marroquín Paz, Gerente Estrategia Ciberseguridad de Alestra

Artículos relacionados: