Claves para evitar la fuga de datos o información confidencial

6483
Tiempo aproximado de lectura: 5 minutos

Agencias.- La pérdida de la confidencialidad de la información digital de una organización, empresa o individuo, y su llegada a personas no autorizadas y que pueden publicarla en línea o utilizar fraudulentamente, recibe distintas denominaciones, pero sus consecuencias son similares: pérdidas económicas, de confianza, de prestigio o de una ventaja competitiva.

Las fugas de datos ocurren a diario. Algunas aparecen en las noticias, como las filtraciones de informes de ‘Wikileaks’ o las masivas vulneraciones y revelaciones de cuentas de millones de usuarios con sus nombres, direcciones, teléfonos, números de documentos, fechas de nacimiento, contraseñas y otras informaciones confidenciales. Otros casos no se dan a conocer.

La información es uno de los activos más importantes de las empresas y cuando cae en  manos de quienes podrían utilizarla para comerciar con ella, como arma de desprestigio o herramienta de extorsión, es un incidente muy perjudicial, que puede ocasionar daños de imagen, consecuencias legales y pérdidas económicas, según el Instituto Nacional de Ciberseguridad (INCIBE) español.

“El número de brechas de seguridad de datos personales aumenta debido a los acelerados cambios en el modo de trabajar durante la  pandemia que encuentran a muchas empresas sin los equipos de protección adecuados para  afrontar este tipo de fallo de seguridad informática”, según Ironhack, escuela especializada en formación intensiva en ciberseguridad.

 

TRES TIPOS DE ESCAPES DE INFORMACIÓN SENSIBLE

Según su origen, existen tres tipos de fugas de datos “por accidente, comprometidas y maliciosas”, puntualizan.

En los casos ‘accidentales’ un empleado realiza de modo involuntario actividades no permitidas por su compañía provocando una fuga; mientas que en las ‘comprometidas’ el desconocimiento lleva al empleado a causar una fuga al verse comprometido por un ataque externo, indican desde esta firma (www.ironhack.com

).

“Por su parte, las fugas ‘maliciosas’ son aquellas en las que se  vulnera de forma  intencionada y premeditada el sistema informático para acceder a la información confidencial”, añaden.

Esta fuente explica que la mayoría de los ciberataques a las empresas se originan en el ‘factor  humano’. Así, dos medidas clave para reducir el riesgo de fugas y su alcance, radican en dar a los empleados formación para que puedan identificar ataques cibernéticos y dar a cada trabajador permisos de seguridad para que accedan únicamente a la documentación acorde a sus tareas diarias.

El equipo de Ironhack confirma a Efe que las fugas de datos en línea “son una brecha de seguridad que afecta y perjudica, no solo a las empresas y organizaciones, sino que también es una amenaza de la que deben protegerse los usuarios particulares”.

“Las motivaciones para aprovecharse de estas fugas pueden ser varias, pero mayormente implican un beneficio económico, ya sea directa o indirectamente, para los ciberdelincuentes que, en algunos casos, reclaman rescates a cambio de la información, aunque en otros muchos casos terminan filtrándola”, según Ironhack.

“Los “hackers” buscan información de todo tipo: credenciales, información de acceso, datos de carácter financiero, personal y salud, e información confidencial”, explican.

“Cualquier dato les resulta útil y, con ellos, construyen perfiles de potenciales víctimas de sus estafas. Cuanto más sepan de una persona u organización, más fácil les será investigar y poder conseguir información de valor para continuar con sus operaciones”, de acuerdo a esta fuente.

“En un efecto dominó, al acceder al correo electrónico de una persona donde se guardan contraseñas de banco o de una empresa u otros detalles sensibles, obtienen un acceso completo a otras informaciones que parecían protegidas”, señalan.

“Cuando las fugas de datos son masivas se trata de ataques que intentan tener el máximo impacto con el mínimo esfuerzo. Las grandes plataformas de internet y sus empresas colaboradoras están bajo constante ataque y cualquier usuario que disponga de un servicio es susceptible de verse afectado”, según Ironhack.

“Su nivel de protección dependerá en gran medida de su cultura en ciberseguridad, su capacidad para detectar posibles engaños “online” y el modo en que utiliza su información personal, además de cómo y dónde la publica”, según este centro de formación.

Señalan que las mafias envían a las personas millones de mensajes (email, sms WhatsApp, Facebook, entre otros) reclamando informaciones urgentes, tales como contraseñas de acceso a los bancos, números de teléfono, etc.. Y un porcentaje pequeño de usuarios siempre cae en los engaños.

 

COMO SELLAR LAS BRECHAS DE SEGURIDAD

Según IronHack, los ciberdelincuentes utilizan diferentes técnicas, a través de llamadas telefónicas de voz o enviando mensajes de correo electrónico, para engañar a los usuarios, suplantar a otras personas o pedir información o contraseñas por diferentes medios.

“Todo es falso y su objetivo es robar  dinero de un usuario, su identidad o las dos cosas, creando webs, emails o números telefónicos falsos, que parecen válidos, para poder realizar su engaño, mentiras y manipulaciones más fácilmente”, enfatizan.

Para proteger sus datos “online” y evitar las fugas, Ironhack aconseja a los usuarios particulares que no entreguen ningún tipo de información por ningún medio, salvo en aquellos procesos que ellos mismos hayan iniciado a través de alguna gestión.

“Nunca, en ninguna circunstancia, una empresa u organización nos va a pedir nuestros datos personales, financieros, credenciales u otras informaciones por teléfono o a través de medios digitales”, advierten a los usuarios particulares.

“La ‘norma de oro’ es ignorar los correos electrónicos, llamadas telefónicas, SMS, mensajes de chat o cualquier petición de información de origen desconocido o que no sea parte de una operación que uno mismo haya iniciado expresamente. Aunque parezcan legítimas esas peticiones de información, son siempre parte de una estafa”, señalan.

Asimismo, “evite compartir o publicar información importante por cualquier medio en línea; si lo hace perderá el control de eso datos para siempre. Asegúrese de que el sitio donde reside su información tenga mecanismos de control y protección que garanticen que esté resguardada. A veces esto no sucede por defecto”, concluyen.

DESTACADOS:

 

+ “La fuga de datos en línea implica que información sensible, personal o empresarial, sea publicada en internet o sea accesible para personas no autorizadas. Puede ser accidental, comprometida o maliciosa, pero siempre resulta perjudicial”, según el centro de formación en ciberseguridad IronHack.

+ “Los ciberdelincuentes buscan información de todo tipo con la que construyen perfiles de potenciales víctimas de sus estafas. Cuanto más sepan de una persona u organización más fácil les será investigar y poder conseguir información de valor para continuar sus operaciones fraudulentas”, según esta fuente.

+ “La norma de oro para los usuarios particulares es ignorar los correos electrónicos, llamadas telefónicas, SMS, mensajes de chat o peticiones de información de origen desconocido, o que no sean parte de una gestión que uno mismo haya iniciado, aunque  parezcan legítimas, ya que son parte de una estafa”, advierten.