Lupa
Button toggle Button toggle
Inicio Flecha a la derecha Categorías ... Flecha a la derecha ... Flecha a la derecha Las brechas de datos en empresas más comunes Comunicar los...
Botón de scroll

Las brechas de datos en empresas más comunes

Rectangules
16 de diciembre de 2021

NUESTROS EXPERTOS:

Tiempo de lectura
4 minutos

Edición editorial:

Juan F.Samaniego

Los ciberataques a empresas pueden tener muchos objetivos. Sin embargo, es muy común que se centren en los datos, un elemento de valor creciente en la mayoría de organizaciones y cada vez más importante para la gestión de ciberriesgos. Pero más allá del típico robo o secuestro de datos mediante un ataque de ransomware, las brechas de datos pueden producirse de muchas maneras. De hecho, los virus informáticos son solo una de las causas más comunes.

¿Qué es una brecha de datos?

Desde la entrada en vigor del Reglamento General de Protección de Datos (RGPD) de la Unión Europea, la definición y el alcance del término brecha de datos está perfectamente delimitado. Según la Agencia Española de Protección de Datos, “es un incidente de seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de los datos personales tratados por un responsable, o bien la comunicación o acceso no autorizados a los mismos”.

Es decir, es cualquier evento, intencionado o fortuito, que afecte a los datos que almacena y gestiona una empresa. Puede ser desde un ataque que busque destruir una base de datos de clientes hasta un descuido de un trabajador que acabe con la publicación de información personal y confidencial de un determinado proveedor o un contrato. ¿Y cómo se producen estas brechas de datos?

Un disco duro externo o un ordenador sin proteger pueden suponer una violación de la privacidad de los datos muy seria si son robados o, simplemente, olvidados.

De acuerdo con la compañía de ciberseguridad Kaspersky, las brechas de seguridad en la protección de datos siempre se producen a través de una vulnerabilidad, que puede ser de carácter tecnológico (un dispositivo sin fireware o un sistema de autenticación débil) o estar relacionada con el comportamiento del usuario (descuidos o ingeniería social, como el popular phishing). Así, siempre según Kaspersky, las vías más habituales para que se produzca una brecha de datos son:

  • Una filtración accidental. Por ejemplo, un empleado que lee datos a los que no debería tener acceso en el ordenador de un compañero. El suceso puede quedar ahí o tener más consecuencias.
  • Un infiltrado malicioso. Alguien accede intencionadamente a determinados datos con el objetivo de hacer daño u obtener un rendimiento económico de los mismos.
  • Dispositivos perdidos o robados. Un disco duro externo o un ordenador sin proteger pueden suponer una violación de la privacidad de los datos muy seria si son robados o, simplemente, olvidados.
  • Ataques externos maliciosos. Aquí entrarían todos los tipos de ciberataques que tienen como objetivo recopilar los datos almacenados por la empresa.

Ejemplo de brechas de seguridad en las empresas

Como acabamos de ver, existen muchas vías de entrada para el robo de datos intencionado, y las brechas en la seguridad también pueden producirse de forma accidental. De acuerdo con el último informe de Verizon sobre brechas de datos, estas son las más habituales en las empresas:

  • Robos físicos. Con el auge del teletrabajo, se ha multiplicado el número de robos físicos de documentos o dispositivos que guardan datos sensibles.
  • Uso de información no autorizado. Muchos de los problemas con la seguridad de los datos vienen provocados por la falta de sistemas de control o políticas de acceso adecuadas. Esto provoca que el propio personal de la empresa pueda acceder, de forma intencionada o no, a datos que no tiene permitido consultar.
  • Malware. La variedad de programas maliciosos no deja de crecer de la mano de una ciberdelincuencia cada vez más creativa. Según el informe, son habituales malwares que registran las teclas pulsadas en los ordenadores para robar información o contraseñas o programas espía que escanean la memoria RAM (de corta duración, pero habitualmente menos protegida que el disco duro).
  • Ingeniería social. Pasan los años, la ciberseguridad es cada vez más robusta y, aun así, los ataques de ingeniería social, como phishing o derivados, siguen siendo una forma muy habitual de robar datos.
  • Errores humanos. Según el informe, más de una quinta parte de las brechas de datos se producen por errores humanos. Estos son, por ejemplo, el envío de un email confidencial a un destinatario equivocado.
  • Cibercriminales. Los ciberataques diseñados específicamente para el robo de información son, hoy por hoy, la fuente más habitual de brechas de datos. No tienen por qué implicar siempre un malware. Uno de los ataques más comunes es el robo o la compra de contraseñas de empleados para después acceder a los datos sin levantar sospechas.

Toda estrategia de protección frente a una brecha de datos pasa por la formación y la concienciación de la plantilla, las barreras ciberfísicas y tecnológicas adecuadas y mantenerse continuamente actualizado.

¿Cómo proteger tu negocio de una brecha de datos?

La variedad de incidentes que pueden resultar en una brecha de seguridad en los datos puede resultar abrumadora para las empresas. Cada una es evitable con la puesta en marcha de una serie de medidas específicas, pero todas pueden minimizarse mediante acciones integrales y estratégicas que refuercen la ciberseguridad de la empresa, como una evaluación técnica de ciberriesgos.

Según el Instituto Nacional de Ciberseguridad (INCIBE), lo primero es empezar por la creación de un plan de seguridad en el que, en función de los recursos de cada empresa, se analicen los riesgos y las mejores vías para minimizarlos. A partir de ahí, toda estrategia de protección frente a una brecha de datos pasa por la formación y la concienciación de la plantilla (evitar los errores humanos debe ser prioritario), establecer las barreras ciberfísicas y tecnológicas adecuadas (como servicios antibots, sistemas de doble autenticación o firmware) y mantenerse continuamente actualizado para hacer frente a amenazas emergentes.

Un plan de seguridad informática, acompañado de las medidas formativas y tecnológicas adecuadas, servirá como marco de acción para todos los empleados y directivos de la empresa y para proteger la información más delicada, evitando así brechas de datos que puedan comprometer la viabilidad de la compañía o, incluso, resultar en acciones legales contra la misma.

Descarga nuestro informe Ransomware: extorsión, filtraciones y el papel de los seguros



Suscríbete a nuestra newsletter «RISKS 360º» para recibir las últimas novedades sobre riesgos financieros, profesionales y corporativos o ciberriesgos.

Deja un comentario

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tranquil@, tu dirección de email no se publicará

Edición editorial: Juan F.Samaniego

Todo lo que WTW puede ofrecer a tu empresa

Gestión de ciberriesgos

Pide información

Risk & Analytics

Pide información

El seguro D&O: protección para directivos y administradores

Pide información

Quizás te interese

Previous Next