
Sufrir un ciber ataque se ha convertido en algo que ya no está fuera de lo normal, y es que con la rápida evolución de la tecnología, el crimen se ha digitalizado y ahora es la forma favorita para llevar a cabo robos.
Estos ataques tienen un claro objetivo, hacerse con tus datos personales, los datos bancarios o con los dos, y no importa que seas una multinacional o un individuo, nadie está a salvo de ser víctima de un ciberataque.
Esta situación ha llevado a que cada vez seamos más conscientes del peligro, y por lo tanto nos preparemos mejor para proteger nuestra información a la vez que cada vez somos más precavidos. No obstante, ni siquiera eso no salva, y por lo tanto es más que probable que en algún momento te conviertas en una nueva víctima de las garras de la ciberdelincuencia.
Por esa razón, el equipo de Check Point Software ha elaborado una guía para ayudarte a minimizar daños tras ser víctima de un ciberataque.
Contener el ataque y evitar su dispersión
Una vez somos conscientes de que nos acaban de atacar, lo más importante es tratar que el impacto del ataque sea lo menor posible. En este caso, debemos intentar que este no se extienda a otros equipos, por lo que debemos aislar el foco de infección. Esto se consigue desenchufando y desconectando los dispositivos de todas las redes y conexiones.
Identificar la vulnerabilidad y determinar su alcance
Lo siguiente que tendremos que hacer es localizar el origen del ataque, y rastrearlo para así poder saber la envergadura de la vulnerabilidad, puede que en un principio hayan ido a por tu cuenta bancaria, pero eso no significa que hayan acabado con su ataque, y podrían seguir infiltrados en tus equipos para robarte información personal o las credenciales a otros servicios.
Reportar la incidencia a las autoridades
Una vez somos conscientes de lo ocurrido, lo siguiente será llevar este caso a las autoridades. Deberás imponer una denuncia por estos delitos telemáticos y para ello tendrás que entregar toda la información que tengas al respecto del ataque y los recursos afectados.
Valorar y comunicar los daños
Para terminar, debemos evaluar las posibles implicaciones que ha tenido este ataque tanto en nuestros dispositivos como en información, y en el caso de que la información de terceros también haya sido expuesta al ataque informar a estas personas de lo ocurrido.