Cómo reaccionar ante una brecha de seguridad

En nuestras empresas podemos sufrir problemas de seguridad que no sólo lleven implicaciones en la reducción del rendimiento corporativo, sino que además puede haber situaciones negativas en términos legales. Hay casos en los que se han llegado a producir grandes multas en empresas que han sufrido brechas de seguridad y no han sabido actuar de forma conveniente. ¿Sabes cómo reaccionar ante esta situación?

Antes de continuar vamos a definir lo que es una brecha de seguridad. Según el RGPD, el término brecha de seguridad se define como todo incidente que ocasione destrucción, pérdida o alteración accidental o ilícita de datos personales, la conservación o tratamiento de forma ilícita, así como la comunicación o el acceso no autorizado a los datos. Para que sea tenida en cuenta como brecha de seguridad, debe afectar a datos de carácter personal.

¿Qué debemos hacer ante una brecha de seguridad?

Conocer el problema ocurrido

En primer lugar debemos asegurarnos de que tenemos la información necesaria para saber cómo actuar y hacerlo de manera correcta. Debemos pasar por tres fases: analizar la brecha, conocer el volumen de riesgo al que nos sometemos y finalmente clasificar la amenaza para poder eliminarla.

  • Analizar la brecha: se ha producido de manera ¿interna o externa? ¿de dónde procede el problema original? El saber esto nos ayudará a evitar posibles brechas de seguridad posteriores que podrían producirse por el mismo motivo. También debemos tener claro si estamos ante una brecha de seguridad que ponga en riesgo las bases de datos personales de nuestros clientes o usuarios.
  • Volumen del riesgo: debemos saber qué volumen de daño ha causado la brecha, qué tipo de categorías se ven afectadas y cuáles van a ser las consecuencias inevitables.
  • Clasificar la amenaza: todo lo anterior nos ayudará a clasificar la brecha en distintas categorías, según sea una brecha de disponibilidad, de confidencialidad o de integridad dependiendo de lo que haya ocurrido durante el incidente.

Contener la brecha

Debemos evitar que la brecha ponga en riesgo más elementos del sistema. Por ello debemos asegurarnos de que se contienen los efectos de la misma y que las redes que estén activas en nuestro negocio quedan bloqueadas de manera temporal. Con ello evitaremos que el problema pueda llegar a ser mayor y que haya más redes o sistemas asociados al nuestro que se puedan ver afectados.

Erradicar la amenaza

Al haberse producido una brecha de seguridad es posible que se haya introducido en el sistema un virus o algún tipo de amenaza que esté provocando consecuencias notables. En esta fase debemos asegurarnos de erradicar la amenaza que pueda haber en el sistema y tener la completa seguridad de que nos hemos librado de ello para poder continuar con el proceso de recuperación.

Recuperar el sistema

Una vez eliminada la amenaza, debemos asegurarnos de que el sistema funciona correctamente y de que todo ha vuelto a la normalidad. Haremos una serie de pruebas y comprobaciones que nos ayudarán a ver con claridad que el sistema funciona sin fisuras y que se ha recuperado la estabilidad.

Notificar de forma obligatoria

Después de sufrir una brecha de seguridad que haya afectado directamente a la información de terceras personas que tenemos en nuestra base de datos, lo que tenemos que hacer es realizar una notificación de lo ocurrido a la AEPD. El plazo para realizar esta notificación y no sufrir ningún problema legal es de 72 horas

Belén González

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago