Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Protección contra la violación de datos: La ciberseguridad no es el centro de atención

Según un estudio reciente de Tanium, una empresa estadounidense de ciberseguridad y gestión de sistemas, el 79% de las empresas sólo invierten en ciberseguridad después de una violación de datos. Lo que demuestra que la protección contra la violación de datos no es una prioridad para muchas empresas.

Se trata de una estadística preocupante , ya que deja a las empresas vulnerables a los ataques y puede costar millones de dólares.

Sin embargo, hay cosas que las organizaciones pueden hacer para reforzar las defensas de ciberseguridad y evitar que los ciberdelincuentes accedan a los sistemas corporativos de las empresas.

Protección frente a la violación de datos: ¿por qué debe ser prioritaria la prevención en su empresa?

Las violaciones de datos son una amenaza cada vez más común para las empresas. Con la creciente cantidad de información almacenada en los sistemas corporativos, los ciberdelincuentes tienen un interés aún mayor en llevar a cabo ataques.

Las consecuencias de una violación de datos pueden ser graves. Los delincuentes digitales pueden robar información confidencial o dañar la reputación de una empresa.

Por lo tanto, es fundamental que la protección contra la violación de datos sea una prioridad para su empresa.

También según el estudio de Tanium, el 92% de las empresas ha sufrido un ataque o una violación de datos, el 73% sólo en el último año.

La encuesta muestra que la ciberactividad delictiva sigue creciendo: el 92% de los encuestados admitió haber sufrido un ataque o una filtración de datos, y casi tres cuartas partes (73%) lo hicieron durante el año pasado.

De hecho, la situación está empeorando para las empresas, más de dos tercios de los encuestados (69%) admitieron que las amenazas están aumentando y la previsión para 2022 es que se produzca el mayor número de ataques de la historia.

Informe de Thales sobre la amenaza de los datos 2021

Invertir en ciberseguridad: la mejor manera de evitar una violación de datos

La mejor manera de garantizar la protección contra las violaciones de datos es adoptar medidas preventivas. Las empresas deben invertir en ciberseguridad para reforzar sus defensas contra los ataques.

Hay varias cosas que las empresas pueden hacer para proteger sus datos y reducir las posibilidades de que se produzca una filtración:

Implantar medidas de protección contra la violación de datos, con el objetivo de la ciberseguridad.

Las empresas deben aplicar medidas de protección contra la violación de datos para sus sistemas y datos. Estas medidas incluyen el uso de cortafuegos, el cifrado de datos y la gestión del acceso a los sistemas.

Las empresas deben formar a sus empleados sobre las medidas de ciberseguridad que deben adoptarse. Los empleados conscientes de la importancia de la ciberseguridad son menos propensos a cometer errores que puedan comprometer la seguridad de los datos de la empresa.

Crear un plan de continuidad de la actividad

Las empresas también deben contar con un plan de continuidad de negocio para garantizar que la actividad pueda continuar después de una violación de datos. El plan debe incluir medidas para restaurar los datos perdidos y garantizar que los empleados puedan continuar su trabajo sin problemas.

Como complemento del plan de continuidad de la actividad, las empresas deben contar con un plan para comunicar la violación de los datos a los clientes y otras partes interesadas. Este plan debe incluir un protocolo de notificación a las personas afectadas, así como una estrategia para tratar con los medios de comunicación.

Mantener los sistemas actualizados con las últimas versiones de software.

Esto le permitirá beneficiarse de las últimas correcciones de errores y actualizaciones de seguridad, además de dificultar a los ciberdelincuentes la explotación de antiguas vulnerabilidades. Las actualizaciones de software suelen incluir funciones nuevas y mejoradas que hacen que sus sistemas sean más eficientes.

Cree una estrategia de copias de seguridad para evitar filtraciones de datos

Las copias de seguridad son extremadamente importantes para recuperar los datos perdidos en caso de que se produzca una violación de datos. Disponer de copias de seguridad periódicas le permitirá volver rápidamente a la normalidad tras un ataque, sin poner en peligro la continuidad de su negocio.

Asegúrate de que tus copias de seguridad están protegidas contra accesos no autorizados y encriptadas para evitar que los atacantes puedan leerlas.

Implantar soluciones criptográficas

Esto impide que los piratas informáticos accedan a sus datos o los alteren, aunque consigan obtenerlos. El cifrado es especialmente útil para proteger información confidencial, como números de tarjetas de crédito o datos financieros.

El cifrado es útil para proteger las copias de seguridad y los archivos en tránsito, como los correos electrónicos. Asegúrate de que todas tus herramientas de comunicación están encriptadas, incluidos el servidor de correo electrónico, la aplicación de mensajería instantánea y las herramientas VoIP.

Supervisión del tráfico de red para detectar una violación de datos

Esto le permitirá detectar actividades sospechosas en su red y tomar medidas para corregirlas antes de que se conviertan en una violación de datos. Supervisar el tráfico de red puede ayudar a identificar los puntos débiles de su sistema que deben solucionarse.

El futuro de la seguridad de los datos

Aunque las ciberamenazas siguen evolucionando, las empresas son cada vez más conscientes de los riesgos que entrañan e invierten en ciberseguridad.

La encuesta mostró que el 79% de las empresas ya han sido víctimas de una violación de datos y que están dispuestas a invertir más en seguridad para prevenir futuros ataques.

Las empresas también son cada vez más conscientes de la importancia de formar a sus empleados sobre los riesgos de la ciberseguridad y cómo evitarlos.

La seguridad de los datos es un tema complejo, pero es importante que las empresas sean conscientes de los riesgos que entraña y estén dispuestas a invertir el tiempo y el dinero necesarios para proteger sus sistemas.

CipherTrust: La ciberseguridad de su empresa contra la violación de datos en tiempo real y con cifrado seguro

O
CipherTrust
es la solución ideal contra los ataques de ransomware. De forma sencilla, completa y eficaz, la solución
CipherTrust
ofrece funciones para proteger y controlar el acceso a bases de datos, archivos y contenedores, y puede proteger activos ubicados en entornos físicos, de big data, virtuales y en la nube.

Con CipherTrust, puede proteger los datos de su empresa y anonimizar sus activos sensibles, garantizando la seguridad de su empresa y evitando futuros problemas de fuga de datos.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección frente a la violación de datos

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la seguridad y el cumplimiento de la normativa

Además de garantizar la inversión en ciberseguridad, los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS), Ley General de Protección de Datos (LGPD)entre otros requisitos de cumplimiento.

Optimiza la eficacia de los equipos y los recursos en la lucha contra las violaciones de datos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform asegura su inversión en ciberseguridad permitiendo a sus equipos desplegar, asegurar y supervisar rápidamente la protección de su negocio.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con CipherTrust Data Security Platform, las empresas pueden preparar su inversión en ciberseguridad para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de EVAL

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

La seguridad evaluativa es un valor.

Categorías
Protección de datos

Peligros del WiFi público: se filtran datos de 2 millones de usuarios

En nuestro mundo conectado, el uso de Wi-Fi públicas gratuitas se ha convertido en una rutina diaria para algunas personas. Pero las conexiones seguras y fiables no siempre son lo que parecen.

Los puntos de acceso Wi-Fi públicos son objetivos fáciles para los ciberdelincuentes, que pueden utilizarlos para invadir su privacidad y robar sus datos.

Eso es lo que ha ocurrido con WSpot, una empresa de software de gestión WiFi con sede en Brasil. Expuso datos de unos 2 millones de empresas usuarias, el 5% de su base de clientes se vio afectada por esta filtración.

Sobre la fuga y la relación con el WiFi público

La empresa de investigación de seguridad SafetyDetectives descubrió la filtración y advirtió de que WSpot tenía un activo S3 de Amazon Web Services configurado incorrectamente. Supuestamente, la vulnerabilidad encontrada estaba desprotegida y abierta al acceso público, lo que generó la exposición de 10 GB de datos de visitantes.

Alrededor de 226.000 archivos quedaron expuestos en esta filtración de datos. La información filtrada incluye datos personales de al menos 2,5 millones de usuarios que se han conectado a las redes WiFi públicas del cliente WSpot.

Además, la información expuesta incluía datos de las personas que accedían al servicio WiFi de las empresas, filtrando información como el nombre, la dirección particular, el correo electrónico y los números de registro de contribuyentes y las credenciales de inicio de sesión en texto plano creadas por los usuarios al registrarse en el servicio.

La empresa explicó que la filtración se debió a una falta de “normalización en la gestión de la información”, que se almacenaba en una carpeta específica. La empresa señaló además que ya se ha ocupado del problema desde que SafetyDetectives se lo notificó y que los procedimientos técnicos finalizaron el 18 de noviembre.

¿Por qué puede ser peligroso utilizar conexiones Wi-Fi públicas?

Entre los principales peligros de las redes Wi-Fi públicas están los riesgos de filtración de datos e infecciones por malware. En el primer caso, los ciberdelincuentes pueden interceptar la información que usted transmite a través de una conexión desprotegida.

En el segundo escenario, los delincuentes digitales pueden presentarle una imitación de un sitio web legítimo, engañándole para que descargue malware.

Utilizar una red Wi-Fi pública insegura ofrece a los ciberdelincuentes una gran oportunidad. Esto es lo que la convierte en una red inalámbrica vulnerable:

  • Falta o es débil la protección por contraseña;
  • Routers Wi-Fi mal configurados;
  • Software de router obsoleto;
  • Muchos usuarios descuidados;
  • Iniciar sesión en un punto de acceso Wi-Fi falso.

En 2023, habrá casi 628 millones de puntos de acceso Wi-Fi públicos. Y a medida que aumenta su número, también lo hacen los peligros potenciales. Veamos a qué te arriesgas al conectarte a una red Wi-Fi pública gratuita.

¿Cuáles son los riesgos de usar WiFi públicas?

Quienes no sepan cómo utilizar una red Wi-Fi pública de forma segura pueden verse rápidamente en apuros. Para evitarlo, debes mantener siempre la guardia alta ante los siguientes peligros de las redes inalámbricas abiertas.

Robo de identidad

El robo de identidad es un ciberdelito cuyo objetivo principal es obtener ilegalmente los datos de alguien.

Lo más habitual es que los ciberdelincuentes utilicen puntos de acceso Wi-Fi públicos para robar datos de tarjetas de crédito y cometer fraudes financieros. Con suficiente información sobre una persona, los delincuentes pueden solicitar préstamos, retirar dinero, hacer compras y cometer otros delitos, todo ello en su nombre.

Violación de datos

Utilizar las redes Wi-Fi públicas de forma segura es esencial para evitar las filtraciones de datos, que se producen cuando los delincuentes acceden ilegalmente a información privada. Aunque el robo de identidad afecta principalmente a la información financiera, las filtraciones de datos pueden afectar a cualquier tipo de información que almacenes en tu dispositivo.

Si no sabe cómo utilizar una Wi-Fi pública de forma segura, los ciberdelincuentes pueden robarle sus fotos, vídeos, documentos y contactos, entre otros.

Infección por malware

Utilizar una red Wi-Fi pública le convierte en un blanco fácil para los secuestradores de navegadores que distribuyen malware a los internautas desprevenidos. Puede que esté abriendo un sitio de noticias cuando aparezca en su pantalla un anuncio emergente de aspecto supuestamente inocente. Lo que no sabes es que, al hacer clic accidentalmente, obtienes software peligroso directamente en tu teléfono o portátil.

Cómo estar seguro en las redes WiFi públicas

Esto es lo que debe hacer si quiere minimizar los riesgos de seguridad de las redes Wi-Fi públicas:

Utilizar una VPN en una red WiFi pública

Para mantenerse seguro en una red Wi-Fi pública, utilice una aplicación de red privada virtual (VPN). La aplicación oculta su dirección IP y encripta la información que envía en línea, haciéndola ilegible para terceros.

No acceda ni envíe sus datos confidenciales cuando acceda a una WiFi pública

No querrás que intercepten tus datos confidenciales, así que asegúrate de no exponer ninguno. Olvídese de las operaciones bancarias en línea, las compras y el trabajo a distancia cuando se conecte a una red Wi-Fi pública.

No utilice ninguna aplicación que pueda contener datos confidenciales. La triste realidad es que muchas aplicaciones tienen fallos de seguridad, por lo que cualquier cosa que hagas en ellas puede ser visible para los hackers.

Utilice un antivirus

Lamentablemente, un programa antivirus no salva sus datos personales de la interceptación, pero puede proteger su dispositivo de diversos programas maliciosos. Esto incluye los programas maliciosos que los hackers envían secretamente a su teléfono o portátil en una red Wi-Fi pública.

Active el cortafuegos cuando acceda a través de una red WiFi pública

Activar el cortafuegos puede salvar tu portátil de paquetes de datos sospechosos. En pocas palabras, un cortafuegos analiza el tráfico de datos y protege tu dispositivo de accesos no autorizados. Así que siempre que te conectes a una red Wi-Fi pública, no olvides activar la protección.

No existe una solución mágica para la seguridad de los datos. Mientras que los propietarios de sitios web y los minoristas deben mejorar claramente su protección de nuestra intimidad, nosotros también debemos poner de nuestra parte para, al menos, eliminar la fruta más fácil para los piratas informáticos.

Afortunadamente, con un poco de atención y estos sencillos pasos, puede proteger sus datos y seguir disfrutando de la comodidad de la Wi-Fi pública.

Invertir en protección de datos en 2022 y más allá.

La solución CipherTrust Data Security Platform permite a las empresas proteger su estructura contra ataques incluso con acceso a través de WiFi público.

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

infográfico sobre a plataforma de proteção de dados CipherTrust

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantiza la protección de datos también con acceso a través de WiFi público

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Refuerce la seguridad y la conformidad incluso cuando utilice una red WiFi pública

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y de los recursos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

¿Qué hacer en caso de violación de datos?

La información más comprometida en una violación de datos es la personal. Por ejemplo, números de tarjetas de crédito, números de la seguridad social e historiales médicos. La información corporativa incluye listas de clientes, procesos de fabricación y código fuente de software.

El acceso no autorizado a esta información constituye una clara violación de los datos, que puede dar lugar a la usurpación de la identidad o a la violación de los requisitos de cumplimiento de la Administración o de los sectores reguladores. Incidentes como éste llevan a las empresas a enfrentarse a multas y otros litigios civiles, por no mencionar la pérdida de dinero y credibilidad.

El problema es que hoy en día cualquier empresa puede sufrir ciberataques. Por muchas medidas preventivas que se tomen, la gran pregunta que surge -y que debería ser prioritaria para organizaciones de distintos tamaños y sectores- es: ¿qué hacer en caso de violación de datos?

Recientemente se produjo una enorme filtración en la que se robaron datos de aproximadamente 800 millones de cuentas de correo electrónico. Por cierto, si quiere comprobar si sus datos de correo electrónico también han sido robados, visite: https://haveibeenpwned.com.

Principales causas de las violaciones de datos

Es común pensar que una violación de datos se caracteriza porque alguien ataca un sitio web corporativo y roba información confidencial. Sin embargo, no todo sucede así.

Sin embargo, basta con que un empleado no autorizado vea la información personal de un cliente en la pantalla de un ordenador autorizado para que se produzca una violación de datos.

Los datos son robados o violados por diversas razones:

  • Contraseñas débiles;
  • Parches de software que se aprovechan;
  • Robo o pérdida de ordenadores y dispositivos móviles.
  • Usuarios que se conectan a redes inalámbricas no autorizadas;
  • Ingeniería social, especialmente ataques de phishing por correo electrónico;
  • Infecciones por malware.

Los delincuentes pueden utilizar las credenciales obtenidas mediante sus ataques para entrar en sistemas y registros confidenciales, acceso que a menudo pasa desapercibido durante meses, si no indefinidamente.

Además, los atacantes pueden dirigir sus ataques a través de socios comerciales para acceder a grandes organizaciones. Estos incidentes suelen implicar a piratas informáticos que atacan a empresas menos seguras para acceder al objetivo principal.

La prevención sigue siendo la mejor medicina

Garantizar un entorno completamente seguro es un reto importante.

Hoy en día disponemos de diversos recursos y tecnologías que pueden minimizar considerablemente el riesgo de ataques. Sin embargo, se trata de un entorno muy dinámico en diferentes aspectos que posibilitan los ciberataques. Por tanto, la prevención es el mejor camino a seguir.

En resumen, los medios más razonables para prevenir las violaciones de datos pasan por las prácticas de seguridad y el sentido común. Esto incluye aspectos básicos bien conocidos:

  • Realizar pruebas continuas de vulnerabilidad y penetración;
  • Aplique protección contra malware;
  • Utilice contraseñas seguras;
  • Aplique los parches de software necesarios a todos los sistemas;
  • Utiliza el cifrado en los datos confidenciales.

Entre las medidas adicionales para prevenir las infracciones y minimizar su impacto se incluyen políticas de seguridad bien redactadas para los empleados, así como formación continua para promoverlas.

Además, debe existir un plan de respuesta a incidentes que pueda aplicarse en caso de intrusión o violación. Debe incluir un proceso formal para identificar, contener y cuantificar un incidente de seguridad.

Cómo afrontar las consecuencias de una filtración de datos

Teniendo en cuenta que una violación de datos puede producirse en cualquier empresa y en cualquier momento, un plan de acción es la mejor táctica.

El problema más básico es que la gente sigue sin ver los ciberataques como algo inevitable. Al fin y al cabo, creen que sus defensas son lo suficientemente buenas o no creen que vayan a ser blanco de sus ataques.

Otro problema es que las organizaciones no comprenden el verdadero valor de unos planes eficaces de respuesta a incidentes. Pueden pasar semanas hasta que entiendan lo que ha ocurrido.

Los pasos recomendados durante una violación de datos son:

  • Identificar lo que ocurre;
  • Reunión de todos los sectores relacionados;
  • Controlar las cosas;
  • Reducción de los efectos secundarios;
  • Gestión de la comunicación externa;
  • Recuperación de las operaciones empresariales;
  • Identificación de las lecciones aprendidas;
  • Mejora de los procesos.

La prioridad es detener la filtración de datos confidenciales, garantizando así que se disponga de todos los recursos necesarios para evitar nuevas pérdidas de información.

 
Identificación

Entender qué ha ocurrido -cómo han entrado los atacantes o cómo se han filtrado los datos- y también asegurarse de que no haya ninguna fuga.

Saber cuál es tu situación, definir la postura a adoptar y ser capaz de emprender las acciones necesarias desde esa posición son los primeros pasos que hay que dar.

Contención

¿Los huelguistas venían de fuera? Asegurarse de que nada más sale de la empresa también debería ser una de las fases iniciales de la respuesta a incidentes. A partir de este momento se llevarán a cabo las siguientes acciones.

Erradicación

Afronte el problema centrándose en eliminar y restaurar los sistemas afectados.

Asegúrese de que se toman medidas para eliminar el material malicioso y otros contenidos ilícitos, por ejemplo, realizando una recreación completa del disco duro y escaneando los sistemas y archivos afectados con software antimalware.

Comunicación

El siguiente paso es alinear el discurso cuando se trata de comunicación externa.

La política informática debe incluir precauciones relativas a las redes sociales y a los demás canales de comunicación de la organización. Al fin y al cabo, toda la información relacionada con el problema debe salir de un mismo sitio, siempre alineada con las acciones emprendidas por la empresa.

Hoy en día es muy habitual incluir al departamento jurídico de la organización en cuestiones de comunicación y en el tratamiento de situaciones con clientes y organismos oficiales.

En el sitio web de saferweb, que es una asociación civil centrada en la promoción y defensa de los derechos humanos en Internet en Brasil, puedes encontrar una lista de comisarías de ciberdelincuencia donde puedes presentar una denuncia.

Además de a los organismos oficiales, no olvide notificarlo a los afectados por la fuga, ya sean empleados, proveedores o incluso clientes.

Por último, no olvide que la Ley General de Protección de Datos (LGPD) también se ocupa de esta cuestión.

Lecciones aprendidasde la filtración de datos

Si su empresa puede resolver la violación de datos y recuperarse rápidamente, entonces está en el buen camino para restablecer el negocio y minimizar el impacto.

Sin embargo, en algunos casos, el problema llega a la prensa y adquiere mayores proporciones, afectando a la reputación y los negocios de la empresa.

Siga nuestros consejos y los ejemplos de otras organizaciones que se han enfrentado a situaciones similares para comprender qué salió mal y asegurarse de que dispone de las mejores tácticas para evitar que se repita.

Otro consejo importante es que se suscriba a nuestro boletín de noticias y se mantenga al día de las últimas novedades.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.