Claves para evitar la fuga de datos o información confidencial

spot_imgspot_imgspot_imgspot_img

La salida no autorizada de información confidencial, que se difunde en línea o llega a personas que no deberían conocerla, no solo afecta a empresas y organizaciones, sino que puede perjudicar a muchos particulares

La pérdida de la confidencialidad de la información digital de una organización, empresa o individuo, y su llegada a personas no autorizadas y que pueden publicarla en línea o utilizarla fraudulentamente, recibe distintas denominaciones, pero sus consecuencias son similares: pérdidas económicas, de confianza, de prestigio o de una ventaja competitiva.

Las fugas de datos ocurren a diario. Algunas aparecen en las noticias, como las filtraciones de informes de ‘Wikileaks’ o las masivas vulneraciones y revelaciones de cuentas de millones de usuarios con sus nombres, direcciones, teléfonos, números de documentos, fechas de nacimiento, contraseñas y otras informaciones confidenciales. Otros casos no se dan a conocer.

La información es uno de los activos más importantes de las empresas y cuando cae en manos de quienes podrían utilizarla para comerciar con ella, como arma de desprestigio o herramienta de extorsión, es un incidente muy perjudicial, que puede ocasionar daños de imagen, consecuencias legales y pérdidas económicas, según el Instituto Nacional de Ciberseguridad (INCIBE) español.

“El número de brechas de seguridad de datos personales aumenta debido a que los acelerados cambios en el modo de trabajar durante la pandemia que encuentran a muchas empresas sin los equipos de protección adecuados para afrontar este tipo de fallo de seguridad informática”, según Ironhack, escuela especializada en formación intensiva en ciberseguridad.

TRES TIPOS DE ESCAPES DE INFORMACIÓN SENSIBLE

Según su origen, existen tres tipos de fugas de datos “por accidente, comprometidas y maliciosas”, puntualizan.

En los casos ‘accidentales’ un empleado realiza de modo involuntario actividades no permitidas por su compañía provocando una fuga; mientas que en las ‘comprometidas’ el desconocimiento lleva al empleado a causar una fuga al verse comprometido por un ataque externo, indican desde esta firma (www.ironhack.com).

“Por su parte, las fugas ‘maliciosas’ son aquellas en las que se vulnera de forma intencionada y premeditada el sistema informático para acceder a la información confidencial”, añaden.

Esta fuente explica que la mayoría de los ciberataques a las empresas se originan en el ‘factor humano’. Así, dos medidas clave para reducir el riesgo de fugas y su alcance, radican en dar a los empleados formación para que puedan identificar ataques cibernéticos y dar a cada trabajador permisos de seguridad para que accedan únicamente a la documentación acorde a sus tareas diarias.

El equipo de Ironhack confirma a Efe que las fugas de datos en línea “son una brecha de seguridad que afecta y perjudica, no solo a las empresas y organizaciones, sino que también es una amenaza de la que deben protegerse los usuarios particulares”.

“Las motivaciones para aprovecharse de estas fugas pueden ser varias, pero mayormente implican un beneficio económico, ya sea directa o indirectamente, para los ciberdelincuentes que, en algunos casos, reclaman rescates a cambio de la información, aunque en otros muchos casos terminan filtrándola”, según Ironhack.

“Los “hackers” buscan información de todo tipo: credenciales, información de acceso, datos de carácter financiero, personal y salud, e información confidencial”, explican.

“Cualquier dato les resulta útil y, con ellos, construyen perfiles de potenciales víctimas de sus estafas. Cuanto más sepan de una persona u organización, más fácil les será investigar y poder conseguir información de valor para continuar con sus operaciones”, de acuerdo a esta fuente.

“En un efecto dominó, al acceder al correo electrónico de una persona donde se guardan contraseñas de banco o de una empresa u otros detalles sensibles, obtienen un acceso completo a otras informaciones que parecían protegidas”, señalan.

“Cuando las fugas de datos son masivas se trata de ataques que intentan tener el máximo impacto con el mínimo esfuerzo. Las grandes plataformas de internet y sus empresas colaboradoras están bajo constante ataque y cualquier usuario que disponga de un servicio es susceptible de verse afectado”, según Ironhack.

“Su nivel de protección dependerá en gran medida de su cultura en ciberseguridad, su capacidad para detectar posibles engaños “online” y el modo en que utiliza su información personal, además de cómo y dónde la publica”, según este centro de formación.

Señalan que las mafias envían a las personas millones de mensajes (email, sms WhatsApp, Facebook, entre otros) reclamando informaciones urgentes, tales como contraseñas de acceso a los bancos, números de teléfono, etc.. Y un porcentaje pequeño de usuarios siempre cae en los engaños.

Según su origen, existen tres tipos de fugas de datos “por accidente, comprometidas y maliciosas”.

COMO SELLAR LAS BRECHAS DE SEGURIDAD

Según IronHack, los ciberdelincuentes utilizan diferentes técnicas, a través de llamadas telefónicas de voz o enviando mensajes de correo electrónico, para engañar a los usuarios, suplantar a otras personas o pedir una información o contraseñas por diferentes medios.

“Todo es falso y su objetivo es robar dinero de un usuario, su identidad o las dos cosas, creando webs, emails o números telefónicos falsos, que parecen válidos, para poder realizar su engaño, mentiras y manipulaciones más fácilmente”, enfatizan.

Para proteger sus datos “online” y evitar las fugas, Ironhack aconseja a los usuarios particulares que no entreguen ningún tipo de información por ningún medio, salvo en aquellos procesos que ellos mismos hayan iniciado a través de alguna gestión.

“Nunca, en ninguna circunstancia, una empresa u organización nos va a pedir nuestros datos personales, financieros, credenciales u otras informaciones por teléfono o a través de medios digitales”, advierten a los usuarios particulares.

“La ‘norma de oro’ es ignorar los correos electrónicos, llamadas telefónicas, SMS, mensajes de chat o cualquier petición de información de origen desconocido o que no sea parte de una operación que uno mismo haya iniciado expresamente. Aunque parezcan legítimas esas peticiones de información, son siempre parte de una estafa”, señalan.

Asimismo, “evite compartir o publicar información importante por cualquier medio en línea; si lo hace perderá el control de eso datos para siempre. Asegúrese de que el sitio donde reside su información tenga mecanismos de control y protección que garanticen que esté resguardada. A veces esto no sucede por defecto”, concluyen.

El número de brechas de seguridad de datos personales aumenta debido a que los acelerados cambios en el modo de trabajar durante la pandemia que encuentran a muchas empresas sin los equipos de protección adecuados. Foto: Cedida por IronHack
DESTACADOS:

  • “La fuga de datos en línea implica que información sensible, personal o empresarial, sea publicada en internet o sea accesible para personas no autorizadas. Puede ser accidental, comprometida o maliciosa, pero siempre resulta perjudicial”, según el centro de formación en ciberseguridad IronHack.
  • “Los ciberdelincuentes buscan información de todo tipo con la que construyen perfiles de potenciales víctimas de sus estafas. Cuanto más sepan de una persona u organización más fácil les será investigar y poder conseguir información de valor para continuar sus operaciones fraudulentas”, según esta fuente.
  • “La norma de oro para los usuarios particulares es ignorar los correos electrónicos, llamadas telefónicas, SMS, mensajes de chat o peticiones de información de origen desconocido, o que no sean parte de una gestión que uno mismo haya iniciado, aunque parezcan legítimas, ya que son parte de una estafa”, advierten.

spot_imgspot_imgspot_imgspot_img
spot_imgspot_imgspot_imgspot_img

Enrique Inzunza y Juan de Dios Gámez llevan Diálogos a la Progreso

“En Culiacán, la Progreso y Sinaloa, sabrán que este 2 de junio Morena arrasó”;...

VIDEO | Localiza PC Culiacán cinco ejemplares de cocodrilo en el Parque de las Riberas

Por ser una especie protegida será la autoridad Federal competente quien determine su manejo. Culiacán,...

Están echando por la borda años de inversión y trabajo en Altata: Eduardo Ortiz

El candidato al Senado por la coalición Fuerza y Corazón por México sostuvo un...

Juez vincula a proceso a Kalimba tras denuncia de abuso sexual

Tras una audiencia crucial el 17 de abril en el Reclusorio Oriente, el juez...

¿El día se acaba y tú no terminas? 4 métodos para gestionar el tiempo en el trabajo

Pasar todo un día en una sola actividad puede tener más relación con una...

¿Qué es el síndrome de la fatiga crónica? Aquí los síntomas y por qué el aumento de casos

¿Sientes que vives con cansancio? Puede tratarse del síndrome de fatiga crónica, conoce sus...

Declaración anual de impuestos 2023: Paso a paso, cómo revisar el estatus de tu saldo a favor

Si ya realizaste tu declaración anual de impuestos 2023, es posible que hayas tenido...