¿Cuándo sufres una fuga de datos?

Cuando la información confidencial se expone accidentalmente, a diferencia de una filtración de datos, que generalmente resulta de un ciberataque intencionado.

Protección de datos identifica la primera como INCIDENCIA y se declaran a nivel interno y la segunda como BRECHA DE SEGURIDAD, hay que notificarla a la AGENCIA Española de Protección de Datos (AEPD).

Fuga de datos > es un incidencia > se declara a nivel interno

Filtración de datos > es un brecha de seguridad > se notifica a la AEPD

¿Por qué es importante prevenir las fugas de datos?

Las fugas de datos son un objetivo principal para los cibercriminales, muchos de ellos vigilan constantemente a las organizaciones en busca de “oportunidades”. 

Cuando una persona malintencionada accede a información confidencial, es imposible predecir sus acciones. 

Podría: 

  • Venderla en foros de la dark web.
  • Publicarla libremente.
  • Difundir los datos robados en sitios oscuros o blogs de ransomware, exponiendo la información al público.

Las fugas de datos pueden suceder por diversas razones. Identificar las causas comunes de estas fugas es crucial para abordar el problema. 

Factores a tener en cuenta:

  1. Contraseñas débiles: estas hacen que la información privada sea vulnerable a los ataques cibernéticos. La autenticación multifactor puede ayudar a proteger los sistemas.
  2. Configuración incorrecta del software: Las configuraciones de seguridad mal implementadas o con errores pueden crear brechas que dejan los datos desprotegidos.
  3. Vulnerabilidades del software: La falta de parches de seguridad facilita que los datos confidenciales se filtren sin dificultad.
  4. Ingeniería social: La ingeniería social utiliza el engaño o la manipulación para obtener información confidencial de las personas.
  5. Amenazas internas: Los privilegios excesivos incrementan el riesgo de amenazas internas. Incluso un empleado de confianza puede robar datos de la empresa.
  6. Robo físico: Un mayor enfoque en la ciberseguridad puede disminuir la protección de su hardware, con la pérdida o el robo de dispositivos.
  7. Spear-phishing: Ocurre cuando un ciberdelincuente envía correos electrónicos solicitando información financiera o confidencial. Estos correos pueden parecer legítimos e inofensivos, pero pueden tener consecuencias graves si se divulga información confidencial.
  8. Botnets: Son redes de computadoras infectadas con software malicioso que pueden tomar el control de tu ordenador y acceder a datos importantes.
  9. Dispositivos móviles personales: Los dispositivos móviles de los empleados pueden almacenar datos confidenciales, que pueden ser fácilmente accesibles por usuarios malintencionados.
  10. Entornos de trabajo remoto: El trabajo remoto implica el envío de más datos a través de Internet, lo que aumenta el riesgo de que la información caiga en manos equivocadas.

Una incidencia puede dar acceso a información financiera, secretos comerciales, datos de identificación personal, registros privados y en el caso del gobierno, además, a datos personales de los ciudadanos e información reservada (aquella que se encuentra temporalmente fuera del acceso público, debido al daño que su divulgación causaría a un asunto de interés público o seguridad nacional)

… continuará, en la  PARTE II.

 

Si tienes dudas, escríbeme a info@quicklopd.es