Sobre filtraciones de datos
Situación: filtración de documentos o información que debiera ser resguardada en carácter de confidencial – o al menos no hacerse pública; por ejemplo: datos privados de un grupo de personas.
Explicación: “nos hackearon desde otro país utilizando una cuenta de un exempleado”.
Hoy en día existen varios marcos que tratan sobre la seguridad de la información, ciberseguridad y protección de privacidad. Porque, aunque suenen parecido, son disciplinas diferentes; sin embargo, bajo ciertas circunstancias, sus objetivos se sobreponen. El manejo de los riesgos de ciberseguridad es esencial para abordar los riesgos de privacidad relacionados con la pérdida de CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBLIDAD de los datos de una persona. En el caso arriba expuesto, una ruptura en la seguridad da como consecuencia la exposición de datos personales. Así pues, un incidente de ciberseguridad se asocia directamente a un riesgo de privacidad: HAY AFECTACIÓN DIRECTA A LA PERSONA.
¿Qué hacer?
Uno de varios marcos sobre ciberseguridad define 6 funciones clave (de alto nivel) para la organización – y así elevar la postura de seguridad. Estas funciones son: Gobierno, Identificación, Protección, Detección, Respuesta, Recuperación.
Recomendado por LinkedIn
A un nivel menos elevado, y probablemente más táctico, se puede enunciar la Arquitectura de Confianza Cero (ACC). A través de una implementación adecuada – por ejemplo, restringiendo los movimientos laterales dentro de la organización, sea de una cuenta activa o expirada – se reduce el riesgo que un atacante obtenga acceso para robar credenciales o información restringida. Es ideal una solución de GESTIÓN DE ACCESO PRIVILEGIADO, que regula los accesos tanto de externos como de personal interno hacia recursos críticos. Estos recursos son vitales para la organización, por lo tanto, deben tener las mejores y más estrictas políticas de ingreso y sólo ser consultados por cuentas dedicadas y con altos privilegios.
Fuente consultada: Borrador público “The NIST Cybersecurity Framework 2.0”.
Nota: Cualquier parecido con la realidad es mera coincidencia. Las situaciones arriba expuestas son generalizadas (aunque no ficticias, suceden más de lo que uno pudiera imaginar) y el objetivo de este texto no es evidenciar a ningún actor actual o futuro.