La importancia de implementar prácticas seguras para evitar las fugas de datos

La falta de inversión en seguridad hizo que se incerementara el 81.2% en el robo de información confidencial y a un incremento del 44.6% en los costos asociados

Guardar
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)

La evidente falta de medidas de seguridad ha dejado a las instituciones gubernamentales expuestas y susceptibles a ataques cibernéticos, lo que repercute directamente en la filtración de datos de los ciudadanos, poniendo en riesgo su información personal.

La unidad de investigación de SILIKN realizó un estudio sobre el costo de una filtración de datos en el gobierno mexicano. En 2024, el costo promedio fue de $92 millones de pesos, reflejando un aumento del 20.5% respecto a 2023, con un 80.3% de las dependencias afectadas reportando interrupciones significativas.

La falta de inversión en seguridad ha facilitado el robo de información reservada, con un 79.3% de filtraciones involucrando datos en múltiples entornos y un 39.6% incluyendo datos ocultos. Este problema ha llevado a un aumento del 81.2% en el robo de información confidencial y a un incremento del 44.6% en los costos asociados. Las credenciales robadas fueron el vector de ataque más común y difícil de gestionar, con un tiempo de identificación y contención de casi 18 meses.

Por lo anterior, a continuación consideraremos la importancia de adoptar prácticas seguras para compartir información y prevenir fugas de datos.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Una fuga de datos sucede cuando la información confidencial se expone accidentalmente, a diferencia de una filtración de datos, que generalmente resulta de un ciberataque intencionado.

¿Por qué es importante prevenir las fugas de datos?

Las fugas de datos son un objetivo principal para los cibercriminales, muchos de los cuales vigilan constantemente a las organizaciones en busca de oportunidades. Una exposición accidental puede brindarles acceso a información financiera, secretos comerciales, datos de identificación personal, registros privados y en el caso del gobierno, además, a datos personales de los ciudadanos e información reservada (aquella que se encuentra temporalmente fuera del acceso público, debido al daño que su divulgación causaría a un asunto de interés público o seguridad nacional).

Cuando una persona malintencionada accede a información confidencial, es imposible predecir sus acciones. Podría venderla en foros de la dark web, publicarla libremente, o difundir los datos robados en sitios oscuros o blogs de ransomware, exponiendo la información al público.

Las fugas de datos pueden suceder por diversas razones. Identificar las causas comunes de estas fugas es crucial para abordar el problema. A continuación, se presentan algunos factores a tomar en cuenta:

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Configuración incorrecta del software: Las configuraciones de seguridad mal implementadas o con errores pueden crear brechas que dejan los datos desprotegidos.

Vulnerabilidades del software: La falta de parches de seguridad facilita que los datos confidenciales se filtren sin dificultad.

Contraseñas débiles: Las contraseñas débiles hacen que la información privada sea vulnerable a los ataques cibernéticos. La autenticación multifactor puede ayudar a proteger los sistemas.

Amenazas internas: Los privilegios excesivos incrementan el riesgo de amenazas internas. Incluso un empleado de confianza puede robar datos de la empresa.

Ingeniería social: La ingeniería social utiliza el engaño o la manipulación para obtener información confidencial de las personas.

Robo físico: Un mayor enfoque en la ciberseguridad puede hacer que se pase por alto la pérdida o el robo de dispositivos. Las empresas deben proteger adecuadamente su hardware.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Spear-phishing: El spear-phishing ocurre cuando un ciberdelincuente envía correos electrónicos solicitando información financiera o confidencial. Estos correos pueden parecer legítimos e inofensivos, pero pueden tener consecuencias graves si se divulga información confidencial.

Botnets: Los botnets son redes de computadoras infectadas con software malicioso que pueden tomar el control de tu computadora y acceder a datos importantes.

Dispositivos móviles personales: Los dispositivos móviles de los empleados pueden almacenar datos confidenciales, los cuales pueden ser fácilmente accesibles por usuarios malintencionados.

Entornos de trabajo remoto: El trabajo remoto implica el envío de más datos a través de Internet, lo que aumenta el riesgo de que la información caiga en manos equivocadas.

¿Qué podemos hacer al respecto?

Algunas de las mejores prácticas de ciberseguridad recomendadas, son:

Evaluar el riesgo de terceros: Las empresas pueden enfrentar riesgos de fuga de datos al compartir información confidencial con proveedores externos. Para mejorar la seguridad, es crucial que los proveedores cumplan con estándares regulatorios y se utilicen cuestionarios de riesgo para evaluar las amenazas potenciales. Escalar la gestión de riesgos de proveedores mediante un servicio administrado y la automatización puede simplificar el proceso y proteger a la empresa en caso de una fuga de datos.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Limitar el acceso a datos confidenciales: Las organizaciones deben identificar y clasificar los datos confidenciales según políticas de seguridad rigurosas. Es crucial restringir los privilegios de acceso para asegurar que sólo las personas necesarias puedan acceder a la información. Se deben implementar sistemas para evaluar y controlar los permisos, evitando el acceso no autorizado. Los datos deben ser clasificados en niveles de sensibilidad, y sólo el personal de confianza debe tener acceso a la información altamente confidencial.

Implementar el control de acceso a la red: Las empresas deben monitorizar el acceso a la red para proteger los datos contra usuarios no autorizados. Es importante revisar la comunicación entrante para asegurarse de que proviene de fuentes confiables. Además, se deben implementar soluciones de prevención de fugas de datos para proteger la información en caso de una brecha. Una solución de control de acceso a la red (NAC) puede ayudar a mantener la seguridad al denegar el acceso a dispositivos que no cumplan con las normas, colocarlos en cuarentena o limitar sus privilegios para evitar infecciones.

Cifrado de datos: El cifrado de datos es una herramienta clave para prevenir fugas de información, ya que asegura que sólo las personas autorizadas puedan leer los datos. Esto impide que los cibercriminales accedan a información confidencial. Se recomienda utilizar cifrado portátil, que cifra automáticamente los datos al salir de la red de la empresa. Sin embargo, dado que los cibercriminales avanzados podrían descifrar datos, el cifrado debe complementarse con otras estrategias de protección para asegurar la integridad de la información.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Puntos finales seguros: Los puntos finales son dispositivos físicos conectados a una red, como dispositivos móviles, computadoras de escritorio, servidores, dispositivos IoT y máquinas virtuales. La adopción creciente del trabajo remoto ha complicado la protección de estos puntos finales. Las organizaciones pueden asegurar los puntos finales mediante soluciones de seguridad extendida. Aunque los firewalls y las VPN ayudan a proteger los puntos finales, muchos cibercriminales pueden eludirlos, por lo que deben combinarse con otras medidas de seguridad para una protección efectiva.

Software de prevención de pérdida de datos (DLP): La prevención de pérdida de datos se enfoca en evitar las fugas de información. Su objetivo es asegurar que los datos confidenciales no se pierdan, se utilicen de manera inapropiada ni se expongan a personas no autorizadas.

Capacitación de concientización de los empleados: Los empleados deben estar familiarizados con las mejores prácticas de prevención de fugas, ya que son vulnerables a tácticas de ingeniería social, como correos electrónicos de phishing y estafas similares. Para prevenir estas fugas, las organizaciones deben incluir capacitación en ciberseguridad durante el proceso de incorporación y ofrecer formación continua para mantener a los empleados actualizados sobre las últimas amenazas. Esto asegura la protección de los sistemas desde el inicio.

Aunque las fugas de datos no siempre representan un ataque directo, pueden causar daños significativos si la información confidencial llega a manos equivocadas. Para proteger su sistema, es esencial implementar capacitación para empleados, software de prevención de pérdida de datos, cifrado, medidas de control de acceso, asegurar los puntos finales y mitigar los riesgos asociados con terceros.

* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker | Líder del Capítulo Querétaro de OWASP.

Twitter: https://twitter.com/silikn

Instagram: https://www.instagram.com/silikn

YouTube: https://www.youtube.com/@silikn7599

Guardar