Claves para prevenir daños en un ataque de robo de información digital

Los ataques cibernéticos no se producen de inmediato, tras entrar a un enlace malicioso pueden permanecer latentes en un sistema durante años.

Foto: Shutterstock
Foto: Shutterstock

Los ataques cibernéticos no se producen de inmediato, tras entrar a un enlace malicioso pueden permanecer latentes en un sistema durante años.

Debido a que hoy en día más de un 73% de la población mundial tiene acceso a la brecha digital según entidades como la Unión Internacional de Telecomunicaciones y también las Naciones Unidas, la ciberdelincuencia ha aumentado, puesto que la mayoría de personas manejan sus finanzas, archivos y datos importantes a través del internet y sus celulares.
 
Uno de los tantos métodos que hay se encuentran los software maliciosos que secuestran datos de los dispositivos, tanto celulares como computadores, pues han llegado a representar una amenaza creciente para individuos y organizaciones en todo el mundo. 
 
Según el Informe de Tendencias de Protección de Datos de 2024 de Veeam, el 77% de las empresas admitió haber experimentado al menos un ataque de este tipo en el año 2023. Ante esta realidad, es crucial comprender su funcionamiento y contar con un plan de acción efectivo para hacerles frente.
 
Se ha estudiado que este tipo de ataques a la información, pueden extenderse incluso años, especialmente en organizaciones, pues no se dan de un momento a otro. La fase del rescate es la única parte visible del proceso, pero puede transcurrir años para lograr recuperar el daño hecho. 
 
¿Cómo ocurre un ataque de robo de información y datos?
 
Los atacantes van observando y recolectando información sobre la organización, incluyendo su personal, procesos y tecnología. Esta fase puede durar meses, hasta que los hackers se infiltran en el sistema, generalmente a través de un ataque preliminar como un correo electrónico de phishing.
 
Una vez dentro, los atacantes se establecen en la infraestructura informática de la organización, elevando su nivel de acceso y realizando movimientos laterales. Aquí se suelen causar daños significativos, revisando y comprometiendo información clave. 

Luego, dedican esfuerzos a detener la capacidad de recuperación, alterando las rutinas de copia de seguridad, documentación y sistemas de seguridad para dificultar o negar la restauración. Para cuando la organización se da cuenta del ataque, suele ser demasiado tarde para recurrir a sus copias de seguridad.

Según el informe anteriormente mencionado, solo el 13% de las empresas logra restaurar sus datos con éxito durante una situación de recuperación de desastres.
 
¿Cómo se recupera la información?
 
Con la preparación adecuada y una estrategia de copia de seguridad sólida, esto puede evitarse.  La regla de oro de las copias de seguridad (3-2-1-1-0), es decir, tener tres copias de los datos almacenados en dos medios diferentes, uno debe ser externo e inmutable, y asegurarse de que ninguna de ellas contenga errores.

Artículos Relacionados

+ Artículos

Lo más leído en Tecnología

Lo más leído en Colombia.com