Nuestra presencia en línea es cada vez más amplia e intensa. No solo pasamos una cantidad creciente de tiempo conectados sino que desarrollamos buena parte de nuestras acciones cotidianas a través de Internet, incluyendo las de las empresas. Esta tendencia resulta irresistible para los hackers, que tratan de hacerse con datos corporativos con diferentes fines. Por ello, el tiempo de reacción tras sufrir uno de estos ataques es clave para evitar daños mayores. Veamos cómo podemos detectar que hemos sido hackeados.

 

Aparición de archivos sospechosos

Es uno de los casos más graves y, precisamente por ello, conviene contemplarlo. Es posible que el hackeo se haya llevado a cabo con la colaboración de algún empleado, que ha facilitado a los delincuentes la información necesaria para ello. En este tipo de acciones, podrían aparecer archivos sospechosos en los equipos de la empresa, debidamente preparados para que un hacker se adueñe de ellos.

 

Un volumen de tráfico inusitado

Las redes de una empresa suelen tener un volumen de tráfico bastante estable, puesto que, salvo momento puntuales en que aumenten las gestiones, las acciones en línea son siempre las mismas. Si se detecta un repunte inusual del tráfico, es posible que haya más personas de las deseadas operando en las redes de la compañía. Al apreciar esta anomalía, conviene ser prudentes y no intercambiar información sensible hasta que se tenga la seguridad de no haber sido hackeados.

 

Consumo excesivo

Sirviéndonos de una lógica similar a la del caso anterior, las compañías también suelen presentar unas cifras de consumo de memoria o datos bastante regulares. Si apreciamos que aumenta la memoria de los discos duros podría deberse a que alguien está retirando archivos de los mismos.

 

Accesos no autorizados

Es evidente que en una empresa no todos los empleados tienen acceso a los mismos espacios. De hecho, hay una serie de plataformas que solamente resultan accesibles a los máximos responsables. Por ello, es relativamente fácil de descubrir cuándo se ha producido un acceso no autorizado, puesto que siempre puede preguntarse a las personas habilitadas si han accedido a ese espacio. Por otro lado, es posible que el hacker modifique la configuración de estas cuentas para aumentar los permisos o privilegios de conexión.

En los ciberataques, no siempre podemos ver las señales que nos ponen sobre alerta. En este blog puedes informarte sobre cómo actuar en cada caso.