¿Cuáles son las brechas de seguridad más comunes?
¿Cuáles son las brechas de seguridad más comunes?
Cuando se produce una brecha de seguridad relacionada con los datos personales es necesario notificarlo rápidamente a la AEPD (Agencia Española de Protección de Datos). Gracias a estas notificaciones la AEPD se puede hacer un seguimiento del número y el tipo de fugas que se producen. La recopilación de notificaciones recibidas son publicadas regularmente en un informe, analizando uno de estos informes hemos podido conocer datos generales de cuáles son las brechas de seguridad más comunes.

Tipología de las brechas de seguridad
En el informe analizado se han contabilizadas 105 brechas, a partir de esta cifra global se pueden consultar diversas clasificaciones que explican aspectos generales de estas brechas.
- 77 son de confidencialidad, ocurren cuando partes que no están autorizadas, o que no tienen una finalidad legítima para consultarlas, acceden a ellas.
- 26 son de integridad, se produce cuando se manipula y cambia la información original provocando una sustitución de datos que puede ser perjudicial para el individuo.
- 10 son de disponibilidad, en este caso la consecuencia es que no se puede acceder a los datos originales, sea de manera temporal o permanente.
Hay que especificar, también, que algunas de las notificaciones recibidas tienen más de una tipología a la vez.
La forma en que se han producido estas brechas de seguridad son, principalmente, las siguientes:
- 26 se han producido a partir de la introducción de software malicioso
- 25 con acciones de hacking que han provocado el acceso indebido a los sistemas informáticos vulnerando todas las medidas de seguridad
- 13 tienen como causa el envío directo de datos personalesque eran confidenciales
- 11 tienen su origen en la pérdida o robo de dispositivos
En un número menor también se han producido fugas por mostrar datos personales, hacer una publicación no intencionada, por pérdida de documentación o por phishing.
Del total de brechas de seguridad hay 23 en que se han visto afectadas categorías especiales de datos, dentro de este apartado las más numerosas son las 12 notificaciones relacionadas con datos de salud, un tipo de información muy sensible y valiosa que, de vez en cuando, es víctima de ataques informáticos.
Los perfiles mayoritariamente afectados per estas fugas de seguridad han sido, a partes iguales, los clientes y trabajadores de las organizaciones, otras personas que han sido afectadas en menor medida por estas fugas tienen el perfil de estudiante, paciente, suscriptor o menor.
La mayoría de ataques provienen de fuera de las organizaciones
Finalmente, en el informe se apunta que la mayoría de ataques han sido intencionados y han venido desde fuera de las organizaciones. El número de afectados en general ha sido bajo, sin embargo hay un caso destacable, fue el de una organización con 700000 personas afectadas debido al robo de unas credenciales que permiten el acceso a perfiles compartidos en las redes sociales.
Estos datos demuestran que las brechas de seguridad se pueden producir de muchas maneras, por lo tanto hay que blindar la seguridad de nuestra organización para proteger a los clientes, a los trabajadores y el prestigio de la organización. Ser víctima de una fuga de información sensible puede tener consecuencias diversas, una de ellas incluye recibir una sanción económica de la AEPD. En Escuda somos expertos en ciberseguridad, puedes contar con nosotros si necesitas nuestro asesoramiento. No dudes en contactar con nosotros a través del teléfono 931931848 o rellenando este formulario.
Más información:
Ciberamenazas contra entornos empresariales: una guía de aproximación para el empresario
La jerga de la seguridad: ¿de qué hablamos cuando decimos…?
10 terminos de ciberseguridad para empresas ¿Los conóces?
#escuda #AEPD # ciberseguridad #proteccióndedatos #brechasdeseguridad #confidencialidad #integridaddelosdatos #disponibilidad #softwaremalicioso #hacking #datospresonales #robodedispositivos
Puede que estos artículos te gusten
10 tips para actualizar el software… Hazlo por Ciberseguridad
Los dispositivos digitales y el software que usamos a diario están expuestos a fallos de seguridad. Esos fallos pueden ser usados por cibercriminales para tomar el control de un ordenador, de un equipo móvil o hasta de un reloj digital. Actualizar el software, clave...
Phishing: Ciberataque de suplantación de identidad por email y SMS
Hemos sido víctimas de phishing. ¿Qué hacemos? El phishing consiste en el envío de un SMS o un mail fraudulento, destinado a engañar a la víctima, para animarla a comunicar datos personales y/o bancarios, haciéndose pasar por un tercero de confianza. ¿Qué hacer...