Cómo actuar ante una filtración de datos

Las filtraciones de datos son una constante cada vez más común. Las grandes empresas online sufren diariamente cientos de ataques y es inevitable que sus defensas caigan momentáneamente, exponiendo los datos de los usuarios. Pero esto no significa que el impacto para nosotros sea el mismo, pues depende de otros muchos factores, como el tipo de información filtrada, por ejemplo. En el siguiente artículo profundizaremos sobre el tema y explicaremos cómo actuar en diversos casos

Cada vez son más los servicios online que utilizamos los usuarios, como las cuentas del banco, el correo electrónico, tiendas online donde nos registramos e ingresamos nuestros datos, redes sociales y muchos más. Estas organizaciones custodian una cantidad enorme de datos personales, y los ciberdelincuentes no cesan en sus intentos de hacerse con ellos.

Como consecuencia, en ocasiones las defensas de estas empresas caen y los atacantes obtienen acceso a toda o parte de esta información, filtrándola para publicarla en la Red u obtener un beneficio económico poniéndola a la venta en el mercado negro. Las organizaciones e instituciones que manejan tus datos tienen una gran cuota de responsabilidad, no solo en la forma en que manejan tus datos, sino también en la de cómo los protegen de los múltiples riesgos existentes.

Read more

¿Acceso a la información? solo el mínimo

El control de acceso a la información en cualquier empresa es fundamental para prevenir situaciones de: espionaje por parte de la competencia, fugas de información por personal interno, borrado de información y otro tipo de acciones que ponen en riesgo nuestros procesos de negocio y que en caso de producirse, tienen unas consecuencias económicas considerables.

Para realizar una política de acceso en nuestra organización seguiremos el principio de mínimo conocimiento, también conocido como “need-to-know”. Principio que al aplicarlo deberá de garantizar que cada persona de la organización accederá a lo que necesita saber, ni más ni menos.

Para aplicar en nuestra organización el principio de mínimo conocimiento “need-to-know”, es necesario en primer lugar, establecer y definir una política de control acceso. En esta política, es esencial que abordemos la identificación de la información que necesitamos controlar de nuestra organización.

Una vez identificada la información, crearemos los grupos que tendrán diferente nivel de acceso e introduciremos a las personas que correspondan en cada uno de los grupos. Una aproximación habitual cuando se realizan estos grupos, es realizar grupos por departamento, como grupo financiero, administración, sistemas, etcétera.

Read more

6 medidas a tomar por los CISO para proteger su empresa

Actualmente, un ataque de ransomware no tiene por qué exponer a una empresa a posibles demandas. Depende del CISO minimizar el riesgo de ataques de ransomware y, si se produce uno, tomar inmediatamente las medidas necesarias para limitar los daños. A continuación presentamos 6 medidas que los CISO pueden tomar para proteger a su empresa contra acciones legales relacionadas con el ransomware.

1. Evaluar el riesgo

La probabilidad de que prospere una demanda depende sobre todo del tipo de ataque de ransomware, así como de la información que se haya robado, si es que la hay. Si estamos operando en un sitio web orientado al consumidor y se bloquea por ransomware, pero no extrae información del consumidor, la probabilidad de una demanda colectiva es mínima. Sin embargo, si el ataque condujo a la extracción de cantidades masivas de datos de los consumidores, entonces las posibilidades de enfrentarse a una demanda colectiva pueden aumentar.

Una evaluación de riesgos adecuada indicará cuáles son los puntos débiles de su empresa en cuanto a permisos de acceso a la red, supervisión y visibilidad de la red, sistemas de copia de seguridad y formación del personal. También debe incluir a sus socios comerciales conectados en el proceso de evaluación, para asegurarse de que han desplegado tecnologías y prácticas de seguridad sólidas.

Read more