¿Por qué las brechas en seguridad informática pueden convertirse en el punto débil para la protección de los datos personales?

¿Por qué las brechas en seguridad informática pueden convertirse en el punto débil para la protección de los datos personales?

La filtración de información privada puede causar infinidad de complicaciones en todo tipo de instituciones, comprometiendo sus intereses estratégicos, afectando sus procesos logísticos, y generando costos adicionales no contemplados los que posiblemente incluyan el pago de grandes sanciones económicas producto de falta de atención a la ley;  y es que si no se observan los detalles, tan solo una pequeña vulnerabilidad puede provocar una pérdida masiva de datos que necesariamente afecta la propiedad intelectual, la ventaja comercial corporativa o los derechos legítimos de los titulares de datos personales que una organización maneja.

En ese sentido, se puede verificar que innumerables entidades desconocen cómo funcionan las amenazas de seguridad modernas, por tanto,  ni les prestan suficiente atención, ni implementan sistemas adecuados que prevengan sus consecuencias, exponiendo entonces la información confidencial, sensible o protegida, a violaciones de uso por parte de terceros que buscan beneficios fraudulentos.

Cualquier entidad corre el riesgo de sufrir filtraciones de información, desde las empresas más pequeñas hasta  grandes instituciones sin importar que sean privadas o gubernamentales, eso ocurre porque en general las fugas de datos son producto de debilidades tecnológicas o de malos comportamientos de usuarios, y esto no es ajeno a ninguna organización; así entonces, a través de brechas causadas por la carencia de una seguridad integral tanto a nivel de usuario como de empresa, es muy probable que se esté en riesgo. 

Para protegerse a sí mismo y a los demás se debe comprender entonces cómo se produce una violación de datos para así poder identificar los riesgos y tomar medidas adecuadas que los minimicen; además, si conocemos las intenciones y los tipos de incidencias, podremos avanzar un poco en la sensibilización sobre las amenazas, entendiendo que en su mayoría buscan atacar intencionalmente para satisfacer objetivos específicos como por ejemplo: disponer de bases de datos de clientes que le faciliten a la competencia acceder a ellos para ofrecerle productos alternativos, averiguar secretos industriales para imitarlos en el mercado y disminuir costos de investigación, o disponer de información sensible que permita extorsionar y manipular a personas con posición de decisión, éstos entre muchos otros.

A nivel de incidentes, en general existen algunos que son comunes a todo tipo de organización entre los cuales se encuentran:

– Intentos de acceso no autorizado que ocurren cuando alguien que no dispone de contraseña busca acceder a un sistema o a una aplicación determinada; la mayoría de veces esto sucede porque se comparte un “password” privado  con otros, porque no se toman precauciones para que el proceso de  digitación de una clave se mantenga oculto, o porque no se cifran los datos en las transmisiones de información; por tanto, siempre se recomienda sensibilizar a los usuarios en temas de seguridad, establecer autenticación de doble factor, y realizar el cifrado de datos tanto en su origen como en su destino.

– Ataque a los privilegios de forma escalada que sucede cuando un actor ingresa a la red como usuario de bajo nivel para luego buscar errores de programación, fallas de configuración u otras vulnerabilidades del sistema que le permitan cambiar el nivel de acceso, elevándolo para poder acceder a datos protegidos. Esta amenaza se puede minimizar estableciendo privilegios básicos a los usuarios, y creando políticas informáticas  que impidan el uso de software no autorizado dentro de la organización.

 – Amenazas Internas que son producto de usuarios desleales, deshonestos, o de aquellos que carecen de capacitación, quienes producen acciones irregulares como instalar programas diseminadores de software espía, dar acceso a personas ajenas a la empresa para que usen sus sistemas de información, o extraer directamente los datos que llegan a sus manos. Esto se previene con capacitación, sensibilización, monitoreo de empleados y unificación de los procesos de copia, modificación o borrado de archivos. 

– La suplantación de Identidad es muy común hoy en día, e inicia con la apertura de  correos electrónicos de orígenes desconocidos o con el acceso a páginas Web a través de links falsos, ello conduce a que un usuario entregue su información personal porque piensa que su interlocutor es un organismo legal, así entonces, con los datos personales obtenidos directamente del titular se le puede suplantar en otros escenarios, generando fraudes y toda clase de ilícitos. Es posible defenderse de esta amenaza usando filtros de correo y capacitando a los funcionarios en detección de emails y páginas falsas.

– El uso de software malintencionado permite que hackers puedan acceder a nuestro ordenador o lean nuestras contraseñas, por ello es necesario hacer uso de aplicaciones licenciadas o de orígenes conocidos y/o  prevenir la instalación de cualquier software por parte de los mismos usuarios.

 – La denegación de servicio se logra cuando un hacker ataca una aplicación Web y le genera peticiones reiterativas a través de robots informáticos, con ello tal aplicación no funcionará adecuadamente o se bloqueará, impidiendo con esto que usuarios autorizados no la puedan usar. Protéjase de esta amenaza utilizando en sus redes software de detección de peticiones múltiples a través de una IP, de esta manera se podrán limitar las llamadas de aquellas direcciones que afectan al sistema.

– La amenaza persistente avanzada es la más crítica de todas, en ella un hacker intenta una y otra vez acceder a una red a través de prueba y error, o mediante el uso de programas informáticos especializados;  una vez que tal hacker accede sus acciones no serán notadas, y  durante un tiempo prolongado podrá monitorear todas las actividades de la red, y robar los innumerables datos  que circulen por ella.

Lo expuesto hasta aquí es una muestra de la expansión dramática de las amenazas informáticas que ahora más que nunca colocan a  las organizaciones bajo el riesgo de la sustracción, alteración, secuestro o  borrado de datos; a raíz de ello las empresas deben monitorear constantemente sus sistemas, estar preparadas para responder a incidentes de seguridad, y poner en marcha planes de protección integral de los datos, siempre observando los tipos de incidentes descritos, y buscando tanto la minimización de los daños como la reducción del impacto de los ciberataques. 


Descubre más desde Blog de Privacidad, Seguridad y Compliance

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja un comentario