El 28 de enero se conmemora el Día Internacional de la Protección de los Datos, instaurado en el 2006 por el Comité de Ministros del Consejo de Europa.

Con la llegada de las nuevas tecnologías digitales, nos encontramos ante un panorama creciente de ciber amenazas que se incrementan con la permanencia de los modelos de trabajos híbridos y remotos, donde cada vez más aplicaciones se almacenan en la nube. De acuerdo con datos del departamento de inteligencia contra amenazas de Fortinet, FortiGuard Labs, tan solo en la primera mitad del 2022 se detectó en la República Dominicana un total de 942 millones de intentos de ciberataques.

“Un incidente relacionado con el robo de datos puede acarrear graves consecuencias no solo legales, sino a nivel reputacional, lo que impactará inevitablemente la operación y por ende las finanzas de una empresa”, asegura Claudio Núñez, Country Manager de Fortinet República Dominicana.

Los expertos en ciberseguridad en Fortinet comparten siete pasos para que las empresas puedan empezar a crear un plan de contingencia en caso de ser víctimas de un ciberataque que comprometa sus datos:

  1. Hacer un inventario para determinar qué datos y recursos se han visto comprometidos o han sido robados, y qué procesos de negocio se ven afectados con esto. Al mismo tiempo se analiza qué sistemas de la arquitectura han sido infectados.
  2. Analizar cuáles requerimientos regulatorios tienen que ser cumplidos. Por regla general, los datos críticos deberían ser almacenados offline por al menos un año.
  3. Revisar a cuáles autoridades locales y cuerpos regulatorios es necesario involucrar.
  4. Recaudar toda la evidencia posible en caso de que el incidente acarree consecuencias legales.
  5. Debido a que los sistemas comprometidos deberán ser puestos en cuarentena, es importante tener sistemas de redundancia, para que el análisis forense pueda llevarse a cabo. Las capacidades de cuarentena son especialmente importantes para evitar que el ataque se propague.
  6. Contar con las herramientas tecnológicas que permitan al equipo de TI rastrear el camino de ataque hacia su entrada, para de este modo poder contrarrestarlo y aislarlo, además de identificar cuáles otros sistemas han sido comprometidos.
  7. Por último, es básico entrenar y concientizar en temas de ciberseguridad a todos los colaboradores de la organización.

Posted in Sin categoría

Más de sin-categoria

Más leídas de sin-categoria

Las Más leídas