Correo electrónico

info@solopolizas.es

Móvil

696 601 914

Teléfono

960 096 720

Brecha de seguridad e información robada

Pocas veces nos damos cuenta de la cantidad de información que manejamos diariamente, donde vá y como se transforma o almacena.

Actualmente, hablar de “ciberseguridad” suele evocar en nuestra mente incidentes o ataques ocasionados por terceros con malas intenciones. Sin embargo, en el fondo estamos hablando de todo lo que rodea a la protección de la información almacenada en diferentes dispositivos o sistemas.

En este sentido, las fugas de información son otra de las amenazas a las que se enfrentan las empresas, que suelen pasar desapercibidas por su lento pero constante goteo.

Para entender en qué consiste una fuga de información debemos saber que la protección de la información se basa en tres principios básicos: confidencialidad (accesible solo para aquellas personas autorizadas), integridad (libre de errores y modificaciones no autorizadas) y disponibilidad (accesible cuando sea necesario para las personas o sistemas autorizados).

Entendemos por fuga de información la pérdida de confidencialidad ocasionada como consecuencia de un incidente de seguridad interno o externo (intencional o no), que le ocurre al responsable de su custodia, pudiendo, por tanto, perderse la integridad de la misma y su disponibilidad.

 

Las fugas de información pueden ser de dos tipos:

  • Internas, de forma consciente o inconsciente: venganza de empleados, espionaje industrial, pérdida de documentos o dispositivos, desconocimiento, etc.
  • Externas, generalmente procedentes de terceros con fines ilícitos, que buscan acceder a la información confidencial sin autorización: ciberdelincuentes, clientes descontentos, antiguos empleados, etc.

Sea cual sea el origen de la fuga, pone de manifiesto la carencia de ciertas medidas de control sobre la información, bien por falta de clasificación, concienciación, procedimientos o delimitación de su uso.

 

Cómo gestionar una fuga de información y cuáles son sus consecuencias

Es primordial detectar y mitigar las fugas de información antes de que los datos filtrados puedan suponer un compromiso cada vez mayor. Para ello, es necesario contar con un plan de gestión de incidentes, que comprenda al menos los puntos críticos divididos en las siguientes fases:

Fase inicial
  • detección del incidente
  • alerta del incidente a nivel interno
  • inicio del protocolo de gestión
Fase de lanzamiento
  • reunión del gabinete de crisis
  • informe inicial de situación
  • coordinación y primeras acciones
Fase de auditoría
  • auditoría interna y externa
  • elaboración de informa preliminar
Fase de evaluación
  • reunión del gabinete de crisis
  • presentación del informe de auditoría
  • determinación de principales acciones
  • tareas y planificación
Fase de mitigación
  • ejecución de todas las acciones del plan
Fase de seguimiento
  • valoración de los resultados del plan
  • gestión de otras consecuencias
  • auditoría completa
  • aplicación de medidas y mejoras

Si bien no todas las empresas cuentan con gabinete de crisis, sí deben disponer al menos de una persona responsable con capacidad de decisión que pueda ir coordinando las distintas actuaciones que se requieran para mitigar las fugas de información.

Además, es necesario conocer qué parte de la información filtrada se ha hecho pública y cuál no y cómo ha ocurrido. Para ello, se realizarán auditorías internas y externas que definan el alcance del incidente y permitan ejecutar cuantas acciones sean necesarias para mitigar la fuga de información.

En ocasiones será incluso necesario desconectar algún sistema o servicio de Internet de forma temporal mientras se subsana la brecha de seguridad para evitar nuevas fugas.

Finalmente, no debemos olvidar que es de carácter obligatorio por ley informar de la fuga de información ocurrida a la Agencia Española de Protección de Datos (AEPD), ya que la ocultación del incidente podría acarrear importantes sanciones.

Entre las principales consecuencias de un incidente de estas características nos encontramos con:

  • Daños de reputación o imagen: genera un impacto negativo en la entidad y lleva implícita la pérdida de confianza de los clientes y proveedores.
  • Consecuencias legales: podrían conllevar sanciones económicas o administrativas como consecuencia de los daños ocasionados a terceros.
  • Consecuencias económicas: estrechamente relacionadas con las anteriores, se encuentran dentro de aquellas que suponen un impacto negativo a nivel económico, con una disminución de la inversión, negocio, etc., pudiendo provocar el cierre, según demuestran diversas estadísticas, hasta en el 70% de los casos.

 

Desde Solopolizas.es hemos diseñado una herramienta tanto de prevencion , como solucion aseguradora ( mediante póliza) que incluye entre otros supuestos la perdida de fondos y la suplantación de identidad. ademas de un gabinete de crisis especializado para afrontar momentos :Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor, Falsedades.Sabotajes informáticos.Fraudes informáticos.Calumnias e injurias.

Asegura hoy tu tranquilidad del mañana y ponte en contacto con nosotros... aquí nuestro contacto

 

Un cordial saludo.

 

 

 

Fuentes: Incibe.es , repositorio Solopolizas.es