Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
Restablecimiento del sistema inmediatamente
Se invierte el tiempo en restablecer el sistema que en buscar el bloqueo para el hacker
Por lo que, las bases de datos pueden visualizarse y se puede restablecer el movimiento del hospital
Evitar costes por mala praxis del hospital
Mal prestigio con los inversores
Ceden al chantaje y se alientan los ciberataques
Vulneravilidad para ser hackeado por otros
Aunque les pagemos a los hackers pueden volver a bloquear el sistema ya que no sabemos el origen de la vulnerabilidad
Posibilidad de que los datos pudieron ser corruptibles
Recuperar el control el sistema por medios propios, por lo que la solución es la más barata
Buena cara enfrente de los inversionistas y la sociedad
Mejorar la seguridad en caso de posibles ciberataques
Se podría encontrar a los responsables y llevarlos ante la ley
No caemos en su chantaje y no alentamos estás prácticas ilegales
Base de datos corrupta
En caso de que el área de TI fracase en restablecer el sistema:
Restablecimiento del sistema en un periódo inexacto
Demanda por miles o millones de pesos por mala praxis médica
Pagarle a los hackers
A su vez, bancarrota del Hospital
NO PAGARLES
Porque pagarles no garantiza la solución, ya que aunque le paguemos no es seguro que nos regren en sistema hasta nos pueden pedir más dinero, así mismo, no tenemos la seguridad que los datos no hayan sido corrompidos. Así mismo, el hospital tiene una copia de seguridad y se utilizará esta mientras el área de TI arregla el sistema, y además utilizaremos las herramientas de descifrado de No More Ransom
La área de TI va a realizar un Plan de acción ante incidentes cibernéticos
1- PREPARACIÓN
• Identificar y rastrear las amenazas.
• Documentar los riesgos de la organización.
Eso permitirá ordenar más eficazmente el caos de cualquier respuesta, ya que debería:
• Incluir un flujo de respuestas activable
• Establecer canales de comunicación claros
• Desarrollar manuales de estrategias más prescriptivos
• Tener en cuenta otras planificaciones
Supervisión de terminales: Las soluciones de antivirus que pueden proporcionar alertas sobre infecciones en dispositivos concretos.
Procesos de alerta: El personal tiene que seguir procesos documentados para determinar la gravedad del incidente, qué equipos deben involucrarse y a qué terceros se debe avisar.
Emplear contraseñas seguras. Una contraseña debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. E implementar el "Multifactor authentication".
Realizar copias de seguridad. Deben ser constantes y de todo lo que consideremos que tiene un valor relevante.
Analizar las máquinas periódicamente en busca de un programa maligno. Puede que los tengas dentro pero que no estén activos.
Tener un usuario auxiliar. Existen virus que bloquean el perfil de usuario, pero, si tienes otro, puedes entrar y actuar.