La fuga de información es la pérdida de la confidencialidad, la información privilegiada se convierte en accesible para personal no autorizado. La filtración de información puede impactar de manera negativa en la imagen pública de la empresa y generar desconfianza e inseguridad en los clientes. La publicación de información puede causar graves consecuencias a grupos externos y otras organizaciones cuyos datos se hayan hecho públicos. Debemos desarrollar y actualizar políticas de acceso a la información; toda organización debe seguir el principio del mínimo privilegio. Este principio se traduce en que un usuario sólo debe tener acceso a aquella información confidencial estrictamente necesaria para desempeñar sus funciones diarias. Protección de la información La protección de la información se rige en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad.
Gestión de la fuga de información
Fase inicial - detección del incidente. - alerta del incidente a nivel interno. - inicio del protocolo de gestión. Fase de lanzamiento - reunión del gabinete de crisis. - informe inicial de la situación. - coordinación y primeras acciones. Fase de auditoría - auditoría interna y externa. - elaboración de informe preliminar. Fase de evaluación - reunión de gabinete de crisis. - presentación del informe de auditoría. - determinación de principales acciones. - tareas y planificación. Fase de mitigación - ejecución de todas las acciones del plan. Fase de seguimiento - valoración de los resultados del plan. - gestión de otras consecuencias. - auditoría completa. - aplicación de medidas y mejoras. Consecuencias de la fuga de información
0 Comentarios
Es el registro y el rastro que dejamos en los lugares por los que vamos pasando al navegar e interactuar en la red. Esto supone información sobre nosotros que pueden utilizar terceros para ganar dinero a nuestra costa o para conocer nuestras preferencias a la hora de vender mejor sus productos. La Agencia Española de Protección de Datos se refiere a la huella digital de dispositivo como la información recopilada sobre un dispositivo informático remoto con el objetivo de su identificación, singularización y, con el fin de continuar el seguimiento de la actividad del usuario para finalmente crear un perfil. Por una parte, las redes sociales albergan nuestras fotos, vídeos y comentarios que aportan información relevante que recopilan los buscadores. Por otra parte, los smartphones poseen el mayor número de rastros digitales, ya que en ellos almacenamos listas de contactos, contraseñas, correos, archivos de trabajos y cuentas de banco. ¿Cómo puedes borrar tu huella digital?
¿Cómo disminuir tu rastro en la red?
¿Qué es el derecho al olvido? Se basa en el derecho de los ciudadanos para solicitar que sus datos personales sean borrados cuando ya no son necesarios, y han cumplido la función por la cuál fueron recogidos debido a que se ha vencido el consentimiento o porque hayan sido recogidos de forma ilícita. Además, se puede solicitar el bloqueo de los vínculos que conducen a la información en los buscadores. Desaparecer de Internet o minimizar nuestra huella digital es posible, sin embargo, esta práctica requiere ser constante y seguir una serie de pasos. Cualquier persona tiene derecho a solicitar, que los enlaces a sus datos personales no figuren en los resultados de búsqueda en Internet realizada con su nombre. Esta posibilidad se conoce como “ejercer el derecho al olvido” y que obliga a los buscadores de Internet, a dar todas las facilidades para suprimir de la red cualquier dato personal con cuya publicación no esté de acuerdo la persona interesada. El uso de nuestro datos en la red provoca que seamos un blanco fácil para los ciberdelincuentes que se alimentan de esa información para llevar a cabo actividades fraudulentas. Además, nos podemos encontrar con determinadas empresas interesadas en recopilar dicha información personal para generar publicidad dirigida, personalizada con nuestros gustos y hábitos o para llevar a cabo estudios estadísticos y elaborar perfiles de consumidores. Relativo a lo anterior nos podemos encontrar con la "Dark Web", un mercado negro de datos personales donde los ciberdelincuentes venden todo tipo de datos personales manteniendo su anonimato al hacerlo en un entorno no rastreable. Publicidad dirigida Debido a la anteriormente citado internet recopila nuestros datos y nos muestra publicidad orientada a nuestras búsquedas y a los datos que facilitamos en nuestros perfiles existentes en la red. Por lo anteriormente citado se origina la publicidad dirigida que está orientada a un público objetivo, y para ello tiene en cuenta nuestros intereses y hábitos para ofrecernos productos y servicios que se adecúen a ellos. La información se obtiene por:
Data Brokers
Son empresas que recopilan datos de la vida real y virtual de las personas que con posterioridad venden a terceras empresas a cambio de dinero. El usuario normalmente no percibe que está siendo víctima del robo de datos. Además, no conoce a dónde van sus datos o en poder de quién se encuentran. Las empresas de data brokers no son muy conocidas entre la población por lo que es más sencillo obtener información de los usuarios. Además se manejan a escala mundial, están presentes y manejan datos de todo los continentes. La mayoría de los robos de datos personales acaban en la Dark Web, y son usados de dos maneras distintas: aquellos que los utilizan a modo de paquetes de datos para crear perfiles de usuario sin nuestro consentimiento, y aquellos que los utilizan para extorsionar a los dueños de los datos. ¿Cómo podemos protegernos?
Una de las prácticas más extendidas en la actualidad son los engaños mediante vídeos manipulados donde se pretende desinformar y manipular al usuario. El poder de esta técnica reside en el poder que las imágenes tienen en el receptor, ya sea en forma de fotografía o de vídeo. Este tipo de tecnología es conocida como deepfake y es una técnica de inteligencia artificial que permite manipular vídeos para hacer creer a los usuarios que los ven que una determinada persona, realiza declaraciones o acciones que nunca ocurrieron. La creación de estos vídeos conlleva el uso de herramientas o programas que poseen tecnología con inteligencia artificial que permite intercambiar rostros en imágenes y modificar la voz. La palabra deepfake es un término formado por deep learning y fake, y podemos definirlos de la siguiente manera:
Tipos de deepfakes
¿Cuáles son las amenazas de los deepfakes?
El principal riesgo es la facilidad con la que se pueden crear este tipo de fraudes, ya que cualquier persona puede disponer de una aplicación o programa desde el que puede crear un vídeo falso pero creíble para el público. Además, la tecnología utilizada por dicha técnica avanza de una manera rápida, lo que provoca que sea muy complicado identificar si el contenido es falso. ¿Cómo detectar los deepfakes?
Es un correo electrónico fraudulento en el que el atacante tiene que suplantar la identidad del remitente, y para ello ha cambiado la dirección del remitente y el asunto para conseguir que parezca una comunicación real. Los ciberdelincuentes lo llevan a cabo para realizar estafas y engañar a sus víctimas, con el objetivo de conseguir datos personales de los usuarios (contraseñas, números de tarjeta de crédito, cuentas bancarias, DNI, correos y otros datos personales) y obtener beneficios económicos. ¿Qué tipo de tipos de víctimas podemos encontrar?
¿Cómo se puede suplantar la identidad? El protocolo SMTP (Simple Mail Transfer), el principal protocolo para el envío de correos electrónicos no incluye un mecanismo de autenticación. Debido a lo anterior, se pueden recibir correos donde se ha suplantado la cuenta de un usuario. Por ello, es necesario implantar las precauciones adecuadas para no sufrir estos envíos fraudulentos por parte cualquier ciberdelincuente con un mínimo de conocimientos informáticos. ¿Cómo identificar el email spoofing?
¿Cómo podemos proteger nuestra información?
|
AutorEscribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen. Archivos
Junio 2022
Categorías |