LegalToday

Por y para profesionales del Derecho

Portal jurídico de Aranzadi, por y para profesionales del Derecho

25/04/2024. 14:30:51

LegalToday

Por y para profesionales del Derecho

Cómo generar confianza en un mundo desconfiado: la alianza legal y tecnológica ante la fuga de información

Ciso Castroalonso Y Bloom Vertch

La fuga de información es un enemigo silencioso pero constante, y su frecuencia en los medios de difusión está experimentando una tendencia en alza Otra pieza importante en el engranaje preventivo la encontramos en el ámbito legal, desde el cual se han de proteger todas las acciones de los usuarios internos y proveedores externos

Los términos Data Leak y Data Breach (fuga de datos y filtrado de datos, res-pectivamente) han llegado para que-darse, formando parte de ese extraño grupo de anglicismos que parecen des-tinados a sumarse al acervo lingüístico de nuestra sociedad.

Sello de garantía

La fuga de datos es un claro indicador de compromiso sobre la exposición pública, sea como usuarios particulares, como marca, o unidad organizativa, acarreando un gran impacto económico. Para hacernos una idea más aproximada, IBM cifra las pérdidas en un total de 3.9 millones de dólares en todos los casos analizados a lo largo del año 2019.

La fuga de información es un enemigo silencioso pero constante, y su frecuencia en los medios de difusión está experimentando una tendencia en alza. Realizando una búsqueda en Google Trends, observamos que el volumen de noticias en España relacionadas con Data Breach ha alcanzado su máxima cifra a finales del año 2019, cuando antes del año 2017 apenas se hablaba de ello.

El último ejemplo reseñable de filtración masiva con gran impacto mediático, recayó sobre una cadena de establecimientos dedicada a la venta y distribución de material deportivo. La marca en cuestión sufrió una exposición de millones de datos internos, superando los 9 GB de información filtrada. Entre los datos comprometidos se encontraban nombres de usuarios de empleados, contraseñas sin cifrar, números de seguridad social, nacionalidad, dirección, fecha de nacimiento, teléfonos y otros detalles personales.

¿Cómo puede afectarme la fuga de información?

Son muchas las acciones que puede emprender un atacante haciendo uso de fuentes públicas con datos privados.

Cuando se trata de información de usuario, un ejemplo recurrente es utilizar el método de sextorsión, utilizando los mails publicados y sus respectivas contraseñas para reforzar la veracidad de la amenaza. Las finalidades de esta técnica pueden ser diversas:

  • Usurpar información comprometida.
  • Adquirir dinero a cambio de no difundir el contenido del mensaje.
  • Redirigirnos a un repositorio que aloje malware y por tanto vulnerar el equipo de la víctima para ganar persistencia.

Otro escenario distinto es cuando nos encontramos con datos bancarios filtrados, que generalmente acaban siendo duplicados y vendidos en canales de reventa por lotes.

¿Cómo podemos prevenirnos?

En primer término, consideramos como asignatura obligatoria la concienciación o, dicho de otra manera, que los usuarios de nuevas tecnologías no solo sean capaces de aplicar el sentido común, sino conocimientos actualizados sobre las amenazas más usuales, entre los cuales citamos:

  • Ser conscientes de los diferentes tipos de datos que podemos manejar como usuarios particulares o pertenecientes a una organización, para proteger debidamente aquellos que nos resulten críticos para el desarrollo de nuestras funciones.
  • Compartir información de uso restringido, personal y privado, mediante herramientas corporativas que sean seguras y autorizadas.
  • Cifrar el contenido de los dispositivos móviles (teléfonos y portátiles), evitando la captura de la información en caso de pérdida.
  • Suprimir por defecto todo correo que provenga de un servidor fuera de nuestro dominio, y que esté siendo utilizado para ejecutar suplantaciones de identidades.

Otra pieza importante en el engranaje preventivo la encontramos en el ámbito legal, desde el cual se han de proteger todas las acciones de los usuarios internos y proveedores externos mediante acuerdos de confidencialidad, incluyendo las respectivas sanciones en caso de incumplimiento contractual. Por último, necesitamos traducir el marco normativo al despliegue tecnológico; un conjunto de herramientas a aplicar son las denominadas Data LossPrevention, y la buena noticia es que muchos Firewalls de última generación nos ofrecen estas aplicaciones de manera modular.

Desde Castroalonso y BloomVerTech hemos conformado una alianza estratégica que pone de manifiesto la importancia de apostar por equipos interdisciplinares para asegurar la calidad en materia de ciberseguridad. De igual manera, estamos orgullosos de ser los principales actores en Asturias en brindar una protección integral contra la fuga de información y protección de la marca empresarial, no solo desde la perspectiva interna de la empresa, previniendo el filtrado de datos críticos, sino poniendo a disposición de los clientes la capacidad de suprimir aquella información que ha escapado de su control y se encuentra esparcida por el amplio mundo de la red de redes.

Trabajar con la última tecnología del mercado, ser ágiles en la adaptación ante los cambios venideros, y sobre todo generar un frente común de defensa, son las claves del éxito en la batalla que se está librando en el ciberespacio; porque todos tenemos derecho a sentirnos protegidos, incluso en un mundo desconfiado.

Si quieres disponer de toda la información y la opinión jurídica para estar al día, no pierdas de vista a Actualidad Jurídica Aranzadi

 

Valora este contenido.

Puntuación:

Sé el primero en puntuar este contenido.