Las mejores estrategias para sobrevivir a un ciberataque

In agosto 11, 2017

El mundo todavía no se reponía por completo de los casos reportados del ransomware conocido como “WannaCry” cuando Europa volvía a ser atacada por «Petya»: un virus similar que bloquea las computadoras y exige el pago de 300 dólares en bitcoins.

Mientras los ataques cibernéticos a nivel mundial sigan siendo redituables y los piratas cibernéticos se sigan escondiendo en el anonimato, enfrentaremos un aumento en este tipo de actividades criminales.

Los ataques web varían drásticamente y las herramientas que se usan para los ataques cambian con la finalidad de evadir la detección de los hackers.

De acuerdo con la compañía estadounidense de seguridad cibernética Imperva Incapsula:

→El 75 por ciento de los ataques tienen como meta los sitios web

→El 95 por ciento de los ataques tienen como meta ganar dinero

→El 86 por ciento de todos los sitios web del mundo tienen al menos una vulnerabilidad seria

→El 63 por ciento de los ataques confirmados estaban relacionados con una contraseña débil

Los hackers de todo el mundo a diario inician ataques diseñados para tomar sitios web y robar datos confidenciales, dejar sitios web sin conexión, secuestrar información o borrar contenido.

Sin embargo, existen maneras de prepararse para prevenir y repeler estos ataques. Estas son 7 estrategias para sobrevivir a estas amenazas:

1. Entender al actor del ataque

Para prepararse para un ataque, el primer paso es entender quién es el actor de la amenaza. Se puede investigar sus técnicas de ataque e identificar las herramientas que utilizan. Una buena manera de hacerlo es revisar las cuentas de redes sociales de los cibercriminales más conocidos en donde abiertamente discuten los métodos y las vulnerabilidades que encuentran.

2. Desarrollar un plan de contención

Es importante organizar un equipo de contención a este tipo de incidentes que gestione los esfuerzos de soluciones de seguridad. Es posible que el equipo de respuesta necesite estar disponible las 24 horas del día. Dependiendo de la gravedad de la posibilidad de ataque, se puede asignar una guardia para asegurarse de que alguien esté disponible para responder a las amenazas de inmediato.

3. Evaluar servidores y aplicaciones

Incluso si se ha identificado la arquitectura de red de los servidores, sigue siendo importante explorar la red en busca de amenazas. Los desarrolladores de aplicaciones o los probadores de control de calidad pueden haber creado aplicaciones web o bases de datos, susceptibles a sufrir un ataque. Inclusive se pudieron haber creado aplicaciones no autorizadas. Hasta que no haya una revisión de la red y se haya localizado las amenazas, no se podrán evaluar completamente los riesgos.

4. Reforzar las defensas

Después de haber evaluado y corregido las fallas en aplicaciones y servidores, se puede aumentar las defensas. Para frustrar un ataque web, se deben aplicar políticas de seguridad de aplicación web, de red y de nivel de servidor.

5. Contraataque

No es posible estar exento de un ataque. Una vez que el ataque esté en marcha, el equipo de respuesta de seguridad debe dedicar todos los recursos disponibles para supervisar y administrar el ataque. El equipo de respuesta de seguridad debe revisar continuamente las alertas de seguridad de los firewalls de las aplicaciones web.

6. Asesorarse con especialistas

Siempre es aconsejable contratar a consultores expertos para que te asesoren en el proceso y evitar que vuelvas a recibir un ciberataque. Los asesores de seguridad te ayudarán a prepararte para un ataque evaluando la infraestructura de tu aplicación detectando las debilidades. También pueden revisar las defensas de la aplicación y ayudar a ajustar las políticas de los productos de seguridad instalados en la red, como un firewall. Pueden actuar como una extensión del equipo propio de respuesta de seguridad durante el ataque, lo que ayuda a supervisar el tráfico de ataques web y a ajustar las reglas de mitigación en consecuencia.

7. La autopsia

Después del ataque lo mejor es hacer una autopsia para revisar el impacto del ataque, así como analizar los informes de seguridad del firewall para investigar las tendencias del ataque. Examinar los registros de alertas y las herramientas de supervisión de red.


Alternativas en Computación tiene el conocimiento y las herramientas para ayudar a su empresa a prevenir y mitigar el riesgo que representa ransomware.

¡Si deseas agendar una cita, por favor déjanos tus datos!

Fuente: El Economista

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.