Respuesta ante una fuga de datos

Según la propia Agencia Española de Protección de Datos, una brecha de seguridad es un «incidente de seguridad que afecta a datos personales», tanto si es consecuencia de un acto inconsciente como de un acto intencional, y si afecta o no a los datos, ya sean en soportes digitales o en papel. Además, estas brechas de seguridad pueden dar lugar a la “destrucción, pérdida, alteración, comunicación o acceso no autorizado a los datos personales”.

En otras palabras, una brecha de seguridad es una ruptura voluntaria y accidental de la seguridad que tiene como consecuencia la pérdida, destrucción o manipulación de los datos personales almacenados en el medio comprometido.

Las brechas de seguridad pueden ocurrir de muchas maneras, especialmente en entornos digitales, desde la modificación no autorizada de bases de datos, la destrucción de copias de seguridad, hasta varios tipos de ciberataques destinados a acceder a los datos que se almacenan.

Cómo puedo prevenir la fuga de información dentro de mi empresa? | INCIBE

Entonces, ¿cuál sería el proceso de respuesta en caso de confirmación de una brecha de seguridad?

Contemplamos las siguientes fases, no siendo necesariamente consecutivas y pudiendo solaparse entre sí:

Contener el incidente:

Contener incidentes le da tiempo para desarrollar una estrategia de respuesta adecuada.

Una parte importante de la contención es tomar decisiones rápidas como apagar su sistema, aislarlo de la red, deshabilitar ciertas funciones, etc.

Idealmente, las empresas deberían tener una política operativa para gestionar incidentes en general, especialmente aquellos que involucran información personal.

Erradicación:

Después de contener el problema, es posible que se requiera erradicar para remediar algunos de los efectos de un problema de seguridad, como eliminar malware o deshabilitar cuentas de usuario pirateadas.

Se deben tomar medidas para prevenir o eliminar la posibilidad de recurrencia. En este sentido, es necesario informar sobre la planificación de riesgos de los datos expuestos comprobando que el mapa de riesgos contienelas amenazas que conducen a una brecha de seguridad y, en caso afirmativo, reevaluando las salvaguardas pertinentes para garantizar su eficacia.

Recuperación:

El objetivo de esta fase es restaurar completamente el servicio, confirmar el correcto funcionamiento del mismo y evitar en lo posible nuevos problemas con la misma causa.

Se deben implementar acciones y controles, tales como:

  • Opciones estratégicas. La estrategia a adoptar en el futuro se seleccionará teniendo en cuenta el riesgo que la entidad está dispuesta a asumir, la eficacia y el coste de las distintas alternativas propuestas.
  • Tomar medidas preventivas.

Informe:

Finalmente, se elaborará un informe sobre cómo ha sido resuelto el incidente de seguridad y cómo actuar para prevenirlo y solucionarlo. Este informe debe revisarse para comprobar el análisis de riesgos y aplicar controles adicionales y periódicos para evitar incidentes similares en el futuro.