Qué Hacer ante una Filtración de Datos; Una violación de datos se produce cuando se accede a los datos, se modifican o se borran sin autorización del usuario. Las deficiencias de seguridad pueden dar lugar a incidentes que van desde una filtración accidental de datos hasta una violación maliciosa de la base de datos, y los efectos pueden ser devastadores.

En esta publicación de Máster en Ciberseguridad Online, describiremos cómo se producen las violaciones de datos y las medidas que puede tomar para protegerse a sí mismo y a su empresa.

Qué Hacer ante una Filtración de Datos

Qué Hacer ante una Filtración de Datos

Pasos principales ante una Filtración de Datos

Ante una filtración de datos, es fundamental tomar medidas rápidas y efectivas para mitigar el impacto y proteger la información sensible. Aquí hay algunos pasos principales que una organización debe seguir ante una filtración de datos:

  1. Evaluar la situación: Determine la naturaleza y el alcance de la filtración de datos. Identifique qué tipos de datos se vieron comprometidos, cuántos registros se vieron afectados y cómo ocurrió la filtración.
  2. Detener la filtración: Si es posible, detenga inmediatamente la filtración de datos tomando medidas para cerrar la brecha de seguridad o detener el acceso no autorizado a los sistemas o datos comprometidos.
  3. Notificar a las partes afectadas: Notifique a las personas cuyos datos se vieron comprometidos en la filtración de datos. Proporcione información clara y precisa sobre lo que sucedió, qué datos se vieron comprometidos y qué medidas están tomando para abordar la situación.
  4. Informar a las autoridades: Dependiendo de las leyes y regulaciones locales, es posible que esté obligado a informar la filtración de datos a las autoridades competentes, como la Agencia de Protección de Datos o Autoridades de Protección de Datos Personales, dentro de un plazo determinado.
  5. Preservar la evidencia: Preserve toda la evidencia relevante relacionada con la filtración de datos para facilitar la investigación forense y el análisis de la causa raíz. Esto puede incluir registros de acceso, registros de auditoría, archivos de registro del sistema y otros datos relevantes.
  6. Investigar la causa raíz: Lleve a cabo una investigación exhaustiva para determinar cómo ocurrió la filtración de datos y identificar las vulnerabilidades o debilidades en los controles de seguridad que permitieron que sucediera. Esto puede implicar un análisis forense de sistemas, revisión de políticas y procedimientos, y entrevistas con personal relevante.
  7. Mitigar el riesgo: Implemente medidas correctivas y de mitigación para abordar las vulnerabilidades identificadas y prevenir futuras filtraciones de datos. Esto puede incluir parches de seguridad, mejoras en los controles de acceso, capacitación del personal en seguridad de la información y actualización de políticas de seguridad.
  8. Comunicación continua: Mantenga a las partes interesadas informadas sobre los desarrollos relacionados con la filtración de datos, incluidas las acciones tomadas para abordar la situación y las medidas adicionales que se están implementando para mejorar la seguridad de la información.
  9. Evaluación post-incidente: Realice una evaluación post-incidente para revisar el manejo de la filtración de datos, identificar lecciones aprendidas y oportunidades de mejora, y actualizar los planes de respuesta a incidentes en consecuencia.
  10. Aprendizaje continuo: Utilice la experiencia de la filtración de datos como una oportunidad para fortalecer la postura de seguridad de su organización y mejorar la resiliencia ante futuros incidentes de seguridad. Esto puede incluir la revisión y actualización periódica de políticas y procedimientos, así como la realización de ejercicios de simulación y capacitación en respuesta a incidentes.

¿Cómo se producen las violaciones de datos?

La mayoría de las violaciones de datos tienen su origen en tres áreas principales:

  1. Ataques maliciosos, en los que participan ciberdelincuentes o personas con información privilegiada
  2. Errores humanos, como empleados o contratistas descuidados
  3. Fallos en los sistemas, incluidos los fallos en los procesos empresariales.

Veamos las causas más comunes de las violaciones de datos y más adelante veremos que hacer ante una filtración de datos.

Ataque de denegación de servicio distribuido (DDoS)

Los ciberdelincuentes inundan un sitio web o una red de destino con peticiones hasta que sus recursos dejan de estar disponibles para los usuarios legítimos, lo que provoca una denegación de servicio. Aunque no se trata de una violación de datos en sí misma, un ataque DDoS puede utilizarse para desviar la atención del personal de TI o de seguridad mientras se instala el malware.

Ransomware

El ransomware, una forma de software malicioso (malware), permite a los ciberdelincuentes cifrar los datos de la red de destino y exigir el pago de un rescate para restaurarlos, esto es un negocio millonario por eso es muy importante saber qué hacer ante una filtración de datos. En el caso de una violación de datos, esto puede combinarse con que el atacante vea, copie o exporte datos de la red antes de cifrarlos y amenace con una fuga de datos si no se paga el rescate.

Sin embargo, es importante tener en cuenta que el pago no garantiza la devolución segura de los datos.

Inyección SQL

Muchas aplicaciones web utilizan bases de datos SQL para almacenar datos importantes e información sensible, como los nombres de usuario, las contraseñas y los datos de las tarjetas de crédito de los clientes. En un ataque de inyección SQL, los ciberdelincuentes aprovechan los fallos de seguridad para manipular las consultas que una aplicación hace a su base de datos, lo que les permite acceder, modificar o eliminar datos.

Criminal insider

Un ciberdelincuente con información privilegiada es alguien –a menudo un empleado o contratista que puede tener o no autoridad legítima para acceder a información sensible- que abusa de su posición para filtrar datos. Su motivación suele ser el beneficio personal o causar daño a la organización.

Phishing

Un ciberdelincuente puede ponerse en contacto con la víctima por correo electrónico, teléfono o mensaje de texto haciéndose pasar por un contacto de confianza. A continuación, el atacante convence a la víctima para que descargue malware o un virus -a menudo abriendo un archivo adjunto o haciendo clic en un enlace- o puede engañarla para que entregue los datos directamente.

Información privilegiada accidental

Por el contrario, un insider accidental es alguien que provoca involuntariamente una brecha de ciberseguridad, como por ejemplo al ser víctima de un ataque de phishing, al utilizar un dispositivo personal no autorizado o por una mala gestión de las contraseñas. Los empleados que no han recibido una formación básica en ciberseguridad son una vulnerabilidad para su empresa y más tarde es cuando se preguntan que hacer ante una filtración de datos, hoy en día una formación sólida como la de un Máster en Ciberseguridad es un activo necesario no solo en las grandes empresas sino también en las pymes.

Robo o pérdida física

Las filtraciones de datos también pueden ocurrir con cualquier dispositivo físico, como un ordenador portátil, un disco duro, un teléfono móvil o un USB no protegido que contenga información sensible y que se pierda o sea robado, podría poner en riesgo a su empresa.

Ejemplos de filtraciones de datos

Puede parecer que las grandes empresas son el principal objetivo de las filtraciones de datos, posiblemente porque ocupan los titulares cuando se producen, pero las pequeñas empresas y los particulares corren el mismo riesgo. Los siguientes ejemplos de filtraciones de datos ponen de manifiesto el daño que pueden causar.

Yahoo

El popular servicio de correo electrónico, Yahoo, reveló dos filtraciones de datos en 2016, que afectaron a más de dos mil millones de sus cuentas de usuario.

El primer ataque se inició mediante un correo electrónico de phishing. Los atacantes pudieron acceder a los nombres, direcciones de correo electrónico, contraseñas, fechas de nacimiento y números de teléfono de los usuarios. Las filtraciones hicieron perder más de 350 millones de euros del valor de mercado de la empresa, y varios accionistas presentaron demandas tras las revelaciones.

Equifax

La filtración de datos de Equifax era totalmente evitable. En 2017, los piratas informáticos explotaron una vulnerabilidad no parcheada -pero conocida- en un sistema utilizado para construir la aplicación web de la agencia de informes crediticios.

Los datos de más de 140 millones de personas se vieron comprometidos, incluyendo nombres, direcciones, fechas de nacimiento e incluso información del permiso de conducir. La empresa informó de que la filtración costó 1.300 millones de euros. Sorprendentemente, no se ha relacionado ningún caso de fraude o robo de identidad con el incidente.

¿Cuáles son las leyes relativas a las filtraciones de datos?

Para saber que hacer ante una filtración de datos es importante tener un conocimiento de las leyes actuales a nivel internacional. La privacidad de los datos está cubierta por varias leyes y reglamentos en todo el mundo, y dependiendo de dónde se encuentren usted o sus clientes, pueden ser diferentes. Si su empresa es víctima de una filtración de datos, hay ciertos pasos que debe seguir, por lo que es importante saber qué se le exige. Esto se verá afectado por:

  • Dónde desarrolle su actividad.
  • Dónde almacena información personal identificable.
  • Dónde residen los sujetos con la información.

El Reglamento General de Protección de Datos (RGPD)

Ampliamente considerado como el conjunto de normas más fuerte del mundo que regula la protección de datos, el GDPR fue puesto en vigor por el Parlamento Europeo en mayo de 2018. He aquí un breve resumen de los requisitos relacionados con las filtraciones de datos:

  1. Los datos personales deben estar protegidos contra el «tratamiento no autorizado o ilegal».
  2. Debe informar al regulador de protección de datos de un país de la «destrucción, pérdida, alteración, divulgación no autorizada o acceso a» los datos de las personas cuando pueda tener un impacto perjudicial en los sujetos de los datos.
  3. En el Reino Unido, una filtración debe notificarse a la ICO en las 72 horas siguientes a su descubrimiento.
  4. Si una filtración pone en peligro a las personas, también hay que informarles. Esto debe hacerse lo antes posible.
  5. Incluso si una filtración de datos no requiere notificación, debe mantener un registro de la misma.

Normativa en EE.UU. de filtración de datos

Aunque en EE.UU. no existe una ley federal que regule la notificación tras una filtración de datos, algunos estados tienen sus propias leyes de privacidad de datos, y tendrá que conocer las disposiciones de cada una de ellas. Entre las normas estadounidenses más conocidas se encuentran la Ley de Privacidad del Consumidor de California (CCPA) y la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA). Viendo la descoordinación de medidas a nivel internacional, se puede decir que complican las cosas sobre que hacer ante una filtración de datos sumergiéndonos en un caos absoluto.

¿Qué debo hacer si me roban los datos?

Si tiene la mala suerte de estar en el extremo receptor de una filtración de datos, hay varias cosas que hacer ante una filtración de datos ilegal y de manera urgente:

Cambiar las contraseñas de todas las cuentas. Tanto si una cuenta se ha visto afectada por la filtración como si no, es aconsejable cambiar todas las contraseñas. Elija contraseñas largas y complejas.

Póngase en contacto con su banco u otras instituciones financieras. Hágales saber que ha sido objeto de una filtración de datos y pídales que comprueben si hay alguna actividad fraudulenta. Solicite alertas de fraude y considere la posibilidad de cambiar los datos de su cuenta o sustituir las tarjetas.

Actualice su software. Instale las actualizaciones pendientes para reforzar las posibles vulnerabilidades.

Sea proactivo. Infórmese sobre las posibles amenazas y asegúrese de saber cómo detectar los signos de actividad sospechosa. Las filtraciones de datos también pueden dar lugar a doxings si alguien recopila suficiente información suya. Mantente alerta ante cualquier problema de datos futuro.

¿Cómo prevenir una filtración de datos?

En 2021, el coste medio por registro perdido o robado en una filtración de datos es de 130 euros, por lo que el impacto de una filtración importante podría ser devastador, especialmente para una pequeña empresa. Afortunadamente, hay muchas cosas que puedes hacer para dificultar que los ciberdelincuentes se infiltren en tus sistemas y se hagan con tus datos.

Siga los pasos que se indican a continuación para asegurarse de que cuenta con una sólida base de seguridad:

1. Cuidar lo básico

  • Instale cortafuegos. La primera línea de defensa para proteger su red, un cortafuegos evitará que cualquier tráfico no autorizado o software malicioso entre en su red.
  • Instale un antivirus. Una solución antivirus completa para empresas bloqueará, detectará y eliminará de forma proactiva amenazas como el malware, y también debería ofrecer protección contra el phishing.
  • Instale un software de cifrado. Proteja la información sensible haciéndola ilegible para los usuarios no autorizados.
  • Utilice una VPN. Envíe los datos sólo a través de canales seguros para evitar que sean interceptados por una persona no autorizada.
  • Utilice contraseñas seguras. Exija el uso de contraseñas complejas y únicas para cada cuenta de usuario y haga que se cambien las contraseñas con regularidad.

2. Promover la concienciación de los empleados

  1. Educar a los empleados. Destaque la importancia de la ciberseguridad y forme a los empleados para que reconozcan las amenazas de ciberseguridad y tomen las medidas adecuadas.
  2. Comuníquese. Recuerde regularmente a los empleados los peligros de hacer clic en enlaces o archivos adjuntos en correos electrónicos de remitentes desconocidos.
  3. Fomente la responsabilidad. Asegúrese de que cada miembro del personal es consciente de sus funciones y responsabilidades personales en la protección de los datos de la empresa.

3. Actualice su proceso de incorporación y abandono de la empresa

  • Configurar los nuevos iniciadores. Identificar los datos, dispositivos y privilegios de acceso específicos que necesitan los nuevos empleados.
  • Procesar las bajas. Adoptar una política de salida controlada para las personas que abandonan la empresa, incluyendo el restablecimiento inmediato de la contraseña del grupo.
  • Revisar los dispositivos devueltos. Borrar o destruir de forma segura los datos cuando sea necesario. (siempre es mejor prevenir que preguntarse qué hacer ante una filtración de datos).

4. Gestionar el mantenimiento y la planificación en curso

Manténgase al día. Analice su red y sus dispositivos con frecuencia y compruebe si hay actualizaciones necesarias. Instale lo antes posible cualquier actualización o parche de proveedores de software de confianza. Considere la posibilidad de utilizar un software que pueda automatizar este proceso o avisarle de cualquier cosa que necesite atención.

Prepárese. Cree un plan de respuesta a emergencias que describa cómo actuar en caso de filtración, robo o pérdida de datos.

Haga copias. Haga regularmente copias de seguridad de sus datos para poder restaurarlos fácilmente si ocurre lo peor.

¿Qué vulnerabilidades podrían dar lugar a una filtración de datos?

Aunque los ciberdelincuentes están continuamente ideando nuevas formas de detectar y explotar las vulnerabilidades de las empresas, algunos puntos débiles de la seguridad pueden evitarse fácilmente aplicando las mejores prácticas. A continuación se presentan algunas de las vulnerabilidades más comunes y qué hacer con ellas para protegerse de una posible filtración de datos:

1.- Contraseñas débiles o robadas

Las credenciales débiles son un triunfo fácil para los ciberdelincuentes. Exige a los empleados que utilicen contraseñas únicas y complejas para cada cuenta, y utiliza la autenticación de dos factores (2FA) en las cuentas sensibles.

2.- Dispositivos móviles inseguros

Si sus empleados utilizan sus dispositivos personales para el trabajo -lo que hacen a menudo-, usted tiene mucho menos control sobre las normas de seguridad, como las contraseñas, quién más tiene acceso al dispositivo y el uso de la Wi-Fi pública. Implante una política de «traiga su propio dispositivo» que establezca unas expectativas claras para cada empleado, y dedique algún tiempo a la formación para destacar las posibles amenazas.

3.- Seguridad desfasada/obsoleta

Si está utilizando un software que tiene una actualización o un parche disponible pero no está instalado, está exponiendo a su empresa a un riesgo. Asegúrese de que todo el software está totalmente parcheado y actualizado.

Vídeo: ROBO MASIVO DE DATOS en FACEBOOK | Qué Hacer ante una Filtración de Datos 

AUDIBLE

¡Si te ha gustado la publicación «Qué Hacer ante una Filtración de Datos», te animamos a estudiar un Máster en Ciberseguridad Online para convertirte en un verdadero experto de la seguridad en internet! ¡Dale al Like y comparte, los futuros reclutadores contrastarán que sigues contenido de calidad especializado en tu nicho profesional!