Resultados 1 al 2 de 2

Pasos que tienes que dar ante una filtración de datos

  1. #1 Pasos que tienes que dar ante una filtración de datos 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Las filtración de datos es uno de los peores problemas a los que se puede enfrentar una empresa. En primer lugar, porque supone que su seguridad informática se ha visto comprometida. Pero también, por la crisis reputacional que puede comenzar a experimentar con sus clientes.

    Y es verdad que ninguna empresa quiere ser víctima de un ciberataque. Sin embargo, si los ciberdelincuentes logran acceder a bases de datos de clientes y roban datos personales y financieros, es necesario ser ágil y tomar las decisiones adecuadas.

    Informa a tu responsable de la protección de datos y a la Agencia de PDP

    En caso de que se produzca una filtración de datos, la compañía afectada está obligada a informar a la Agencia de Protección de Datos (del país que se trate) para garantizar y hacer cumplir la legislación sobre datos personales y privacidad.Es necesario dar este paso tan pronto se tenga conocimiento de la filtración de datos, informando en un plazo de 72 horas.

    Solucionar las posibles deficiencias en la seguridad de la red

    Hay muchas medidas que se pueden tomar después de descubrir una infracción de datos. Entre ellas, destacan: cambiar o actualizar las credenciales de acceso en los dispositivos de la empresa e implementar la autenticación de dos factores. Si todavía no utilizas el 2FA, añade esta potente herramienta de verificación de credenciales a tus medidas de seguridad.También es fundamental comprobar todos los segmentos de la red en busca de posibles rastros de la infracción. Es probable que el ciberdelincuente se haya conectado en varios segmentos. Para evitar que un ataque se extienda, es posible redirigir el tráfico de la red, filtrar o bloquear el tráfico o aislar la totalidad o parte de la red comprometida.

    También es recomendable trabajar con un equipo experto en ciberseguridad y análisis para determinar cómo se produjo la brecha y tomar las medidas necesarias para cerrarla y eliminar la posibilidad de que se produzcan nuevas brechas de seguridad.

    Determinar qué tipo de datos de los clientes fueron expuestos


    Para evaluar la magnitud y el impacto de una filtración de datos, es necesario ejecutar un proceso de gestión de riesgos de alta calidad con sólidas herramientas de detección e información de filtraciones. Si una organización en cuestión ya está sufriendo una filtración de datos, es imprescindible determinar el alcance del ataque.Hay que buscar impactos en correos electrónicos, números de teléfono, registros sanitarios, datos de tarjetas de crédito o identificadores personales como números de la Seguridad Social. También hay que calcular el número de clientes cuyos datos personales han sido expuestos.

    Contactar con los clientes cuyos datos personales estén expuestos

    Hay que estar preparado para el hecho de que, en caso de infracción de datos individuales, será necesario ponerse en contacto, en algunos casos, con cientos de miles de personas e implicar a un equipo de relaciones públicas o de comunicación en el proceso.Una vez esclarecidos los hechos, resulta clave pedir disculpas a las personas afectadas y saber responder a las siguientes preguntas: ¿Qué ha pasado?, ¿de qué información se trata?, ¿Qué está haciendo la empresa afectada?, ¿Qué puedes hacer si te has visto afectado?

    Revisar las medidas de seguridad existentes


    Una vez solucionada la filtración de datos, es recomendable estudiar varias formas de reforzar las medidas de seguridad de la organización. Hay que actualizar la estrategia de ciberseguridad e implantar mejores soluciones de seguridad para el cifrado de datos, la supervisión de la red y las políticas de contraseñas.También resultará imprescindible invertir en formación en ciberseguridad para los empleados, ya que también pueden constituir una puerta de entrada para los ciberdelincuentes.

    Fuente: Muy Seguridad
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Emeritus HH-team Avatar de TseTse
    Fecha de ingreso
    Apr 2002
    Ubicación
    Metaverso
    Mensajes
    3.284
    Descargas
    1
    Uploads
    0
    Añado:

    Apaga y desconecta los equipos/dispositivos. Para que se clonen y se analice una copia, dejando el original intacto. Cadena de custodia y tal.....
    ͎T͎͎s͎͎e͎͎T͎͎s͎͎e͎
    Citar  
     

Temas similares

  1. Respuestas: 0
    Último mensaje: 03-09-2011, 01:59
  2. Respuestas: 0
    Último mensaje: 14-02-2011, 18:20
  3. Respuestas: 2
    Último mensaje: 21-07-2008, 11:44
  4. TseTse, tienes DSL con terra ? Help here XD
    Por x2_nm en el foro GENERAL
    Respuestas: 3
    Último mensaje: 04-12-2002, 14:33
  5. Como tienes proxy...
    Por juanma.m.d en el foro GENERAL
    Respuestas: 0
    Último mensaje: 24-02-2002, 01:05

Marcadores

Marcadores