902 92 99 26

Brechas de seguridad y acceso a la información

La posibilidad de acceder a información confidencial o estratégica en las plataformas tecnológicas de productividad o en los correos electrónicos es de gran atractivo para los ciberdelincuentes. Pero ¿sabes cuáles son los riesgos de las brechas de seguridad?

Qué son las brechas de seguridad

Cuando se habla de este concepto se expresa el riesgo de que la información depositada en los sistemas informáticos sea obtenida por terceras personas que no tienen autorización de acceso. Es especialmente importante cuando puede afectar a tus datos personales.

Las brechas pueden ser involuntarias, y se trata entonces de fallas o errores en los mecanismos de protección. Sin embargo, también pueden ser causadas intencionadamente, y en este caso puedes hablar de violaciones de los sistemas.

Las crecientes funciones del correo electrónico y la posibilidad de acceso a las plataformas corporativas sin necesidad de estar conectado a una red específica ha hecho crecer la cantidad de información disponible en estos medios y, con ello, el riesgo de que sea conocida por personas inescrupulosas.

Amenazas a la privacidad

Una de las circunstancias en las cuales hay vulnerabilidad sucede cuando los usuarios de una plataforma tecnológica utilizan las mismas herramientas en las comunicaciones privadas y en las corporativas. También la reutilización de contraseñas en varias plataformas es un riesgo que como usuario puedes evitar.

La fuerza bruta se produce cuando el acceso a las plataformas por parte de terceros se efectúa probando todas las combinaciones de una clave hasta acertar con la que da el acceso.

El phishing es otra amenaza que consiste en la suplantación de páginas por otras fraudulentas para que al intentar el acceso facilites involuntariamente las contraseñas. En el relleno de credenciales, los ciberdelincuentes toman combinaciones de correos y contraseñas que funcionan en una página y las prueban en otras.

¿Cómo minimizar las amenazas?

Los responsables del tratamiento de los datos pueden adoptar varias medidas de seguridad.

Por otra parte, has de saber que la constatación de violaciones a la seguridad que amenacen de alto riesgo a las personas físicas deben ser notificadas. El plazo para hacerlo es de 72 horas y la autoridad correspondiente en España es la Agencia Española de Protección de Datos, AEPD en siglas.

brecha de seguridad

Medidas de seguridad

Estos mecanismos disminuyen la vulnerabilidad de las plataformas y de los buzones de correo electrónico. Es conveniente adoptar la mayor parte de ellas, y como usuario te corresponde conocerlas y ponerlas en práctica.

– Políticas de uso y acceso

Es muy importante que conozcas y acates las disposiciones para evitar el uso de herramientas de la empresa en asuntos personales, así como el acceso a las plataformas desde dispositivos no aprobados corporativamente.

– Segundo factor de autenticación

Consiste en el envío de un token o de un mensaje a través de una aplicación u otro sistema a fin de robustecer la autenticación.

– Recomendaciones de acceso

Los procedimientos de acceso en los casos de teletrabajo o movilidad deben ser claros y estar diseñados para su fácil ejecución por todos los empleados.

– Gestión de registros de acceso

Detectar los intentos de acceso puede proporcionar mucha información valiosa. Los que se producen en horas no habituales, desde lugares donde no existen oficinas de la empresa o los repetidos intentos fallidos pueden ser señales de estar bajo ciberataque.

– Contraseñas robustas

Las contraseñas muy simples, cortas o utilizadas repetidamente carecen de robustez. Ten en cuenta que cada dígito o letra añadidos aumenta la dificultad para descifrar la contraseña en proporción logarítmica.

Ten claro que las brechas de seguridad son una amenaza real. Exponen a caer en manos de terceros no solo a las personas sino a las empresas. La información disponible en estos casos no es solamente la relacionada con los secretos empresariales, sino la que es personal y confidencial, y puede perjudicar a los usuarios.

imagen

Share: