¿Qué son las brechas de seguridad y cómo actuar frente a ellas?
El nivel de respuesta a una brecha de seguridad dependerá del tamaño de la organización, los datos comprometidos y la complejidad del tratamiento por lo cual se deben establecer procedimientos para hacer frente a el incidente analizando los riesgos y valoración del impacto.
Una brecha de seguridad es un incidente que ocasiona la destrucción, perdida, alteración, comunicación o acceso no autorizado de datos de carácter personal ya sea de forma accidental o intencionado. El termino brecha de seguridad se encuentra definido en el artículo 14 del GDPR, por sus siglas en inglés (General Data Protection Regulation) y es una normativa que regula la protección de datos personales de los ciudadanos de la Unión Europea.
En España, la autoridad que regula y garantiza la protección de datos personales es la AEPD, por sus siglas en español (Agencia Española de Protección de Datos) y clasifica las brechas de seguridad en una o varias de las siguientes categorías:
- Brecha de confidencialidad: Acceso a información por entidades no autorizadas o que no tienen un propósito legitimo para acceder a ella. La severidad del incidente varía según el alcance o difusión de la información.
- Brecha de integridad: Se produce cuando se altera información original y se sustituyen por datos impropios y perjudiciales para el individuo.
- Brecha de disponibilidad: Cuando no se puede acceder a los datos originales cuando es necesario y puede ser de manera temporal o permanente.
¿Cómo actuar frente a una brecha de seguridad?
El nivel de respuesta a una brecha de seguridad dependerá del tamaño de la organización, los datos comprometidos y la complejidad del tratamiento por lo cual se deben establecer procedimientos para hacer frente a el incidente analizando los riesgos y valoración del impacto.
De manera general se puede listar el procedimiento recomendado por la AEPD para la actuar ante las brechas de seguridad:
Preparación: Se decidirán las medidas técnicas, organizativas, así como la identificación de los agentes implicados a los que les corresponda reaccionar ante la brecha de seguridad.
Identificar y detectar: Consiste en detectar los incidentes de seguridad y determinar su fuente (interna / externa)
Análisis / Clasificación: Recopilar la información relacionada a la brecha de seguridad y valorar el impacto y tipo de amenaza (Código malicioso, intrusión, fraude, etc.)
Proceso de Respuesta: Definir los planes de respuesta para limitar lo mayormente posible los daños. Se debe tomar en cuenta la recolección y custodia de evidencias que permitan la elaboración de un informe de respuesta final que describa los elementos destacados en el proceso que causaron la brecha de seguridad.
- Fase 1: Contención del incidente:
- Se obtiene tiempo para desarrollar una estrategia de respuesta.
- Fase 2: Erradicación
- Identificar y mitigar vulnerabilidades explotadas
- Eliminación de malware
- Eliminación de cuentas de usuario comprometidas
- Comprobar la integridad de todos los datos del sistema
- Fase3: Recuperación
- Restablecimiento total de servicios
- Adopción de medidas y controles a los activos de mayor riesgo
- Identificación y análisis de soluciones para evitar nuevos incidentes basados en la misma causa
Proceso de notificación: La RGPD establece que en caso de una brecha de seguridad de datos personales se deberá notificar a la autoridad de control competente y en casos graves al afectado a más tardar 72 horas después de identificado el incidente de seguridad.
Seguimiento y cierre: Se requieren de determinadas tareas de seguimiento como parte del plan de actuación para la gestión de brechas de seguridad.
- Realizar un análisis forense digital para analizar y recopilar evidencia precisa para evidenciar lo sucedido tanto administrativa como judicialmente.
- Valorar un procedimiento judicial a fines de imputación de hechos y reparación de daños tomando en cuenta los riesgos y consecuencias que pudiera derivar, como la reputación de la organización.
- Generar un informe final con la documentación recopilada en relación con el incidente.
- Una vez que las acciones derivadas de los procesos del plan de actuación han finalizado y se han alcanzado los objetivos, se procede al cierre de la brecha de seguridad.
Es conveniente que una organización establezca un plan para gestionar las brechas de seguridad y tomar los procesos y medidas necesarias para minimizar la exposición de datos personales ya que es el activo más importante en una organización y aun que los daños materiales no sean muy altos, está en juego tanto el prestigio de la organización afectada así como la confiabilidad de los usuarios a la misma.
Fuente:
Rgpd, C. (2019, 29 noviembre). Datos personales: ¿qué son las brechas de seguridad y cómo actuar ante ellas? Recuperado 17 de junio de 2020, de https://clickdatos.es/datos-personales-que-son-las-brechas-de-seguridad-y-como-actuar-ante-ellas/
Equipo Editorial. (2019, 9 agosto). Brecha de seguridad: ¿Cómo actuar? Recuperado 17 de junio de 2020, de https://reportedigital.com/seguridad/brecha-de-seguridad/
Rgpd, A. (2019, 24 agosto). ¿Qué son Las brechas de seguridad? (I). Recuperado 17 de junio de 2020, de https://www.adaptacion-rgpd.eu/que-son-las-brechas-de-seguridad-i/
Pineda, M. (s. f.). ¿Cómo gestionar una brecha de seguridad en tu compañía? Recuperado 17 de junio de 2020, de https://www.audea.com/gestionar-una-brecha-seguridad-compania/

