Capital One

dijo el pasado lunes que la información de más de 100 millones de ciudadanos estadounidenses y seis millones de canadienses fueron robados por una hacker , quien indicó en Twitter, que su intención era distribuir la información vulnerada.

, si solicitaste una tarjeta de crédito entre 2005 y 2019 , es posible que tu información se haya visto afectada por el hackeo . Los datos extraidos poe la pirata digital incluyen cerca de 140 mil números de Seguro Social y 80 mil números de cuentas bancarias, según Capital One. La hacker también robó cerca de un millón de números de seguro social canadienses.

Este incidente es el más reciente de una serie de vulneraciones

de datos de alto perfil e impacto. En este caso, el hacker obtuvo acceso ilegal a información de usuarios de Capital One --que en su mayor parte no estaba cifrada-- al explotar un firewall de aplicación Web mal configurado.

El recientemente publicado ofrece orientación sobre lo que las organizaciones pueden hacer para proteger los datos. Proporciona una lista de verificación de los principios básicos de preparación que las organizaciones deben adoptar para proteger los datos del usuario.

Sebastián Bellagamba

, Director para América Latina y El Caribe de Internet Society, opinó al respecto: “Este es un recordatorio grave de que las empresas que poseen datos personales y confidenciales deben estar más atentas. La responsabilidad de una buena administración de datos recae en todos los miembros de una organización, no solo en el equipo ejecutivo o en el de seguridad de TI.”

En este sentido, el incidente deja 10 lecciones que deberían tener en cuenta las organizaciones que colectan, tratan y almacenan datos personales de sus usuarios:

1. La responsabilidad por la protección y preparación de incidentes es de toda la organización.

2. Los datos son el activo más valioso de una organización. Identifique los datos que tiene, dónde están, por qué y cómo los usa, así como los riesgos potenciales para su organización y las personas en caso de que se acceda de forma inapropiada a tales datos o estos se mantengan como rehenes, se publiquen o se borren.

3. En relación con los datos que tengan un propósito comercial , recopílelos y consérvelos sólo durante el tiempo que sea necesario. Los delincuentes no pueden robar ni retener datos que usted no tiene, por lo que dicha minimización puede convertirse en un requisito regulatorio para su organización

4. El nivel de seguridad que aplique debe ser acorde con el nivel de sensibilidad de los datos almacenados. La seguridad establecida debe reflejar el riesgo de daños a los consumidores y a la organización en caso de que se acceda de manera inapropiada a esa información.

5. La protección involucra no solo el incidente específico (pérdida de datos, rescate pagado), sino también los costos de la interrupción del negocio . Esto incluye datos bloqueados, interrupciones de la red y del sistema y toma de control de dispositivos.

6. Tenga un plan para reducir el impacto de un ataque. Un plan de incidentes debe incorporar capacitación para ayudar a prevenir, detectar, mitigar, responder y recuperarse. Al igual que los especialistas, los empleados deben estar regularmente capacitados y equipados para lidiar con una pérdida de datos u otro incidente cibernético.

7. La seguridad y la privacidad no son absolutas y deben evolucionar. Las organizaciones deben revisar periódicamente sus procedimientos de recopilación, almacenamiento, uso, administración y seguridad de todos los datos (junto con la revisión de tecnologías cambiantes, mejores prácticas y regulaciones).

8. La seguridad está más allá de los escritorios , redes y muros de la organización. Los servicios en la Nube, los procesadores de terceros y los socios comerciales externos amplían el panorama de los ataques. Realice una evaluación de riesgos antes de las alianzas o acuerdos de servicio y vuelva a evaluar periódicamente.

9. Los dispositivos conectados introducen nuevos niveles de riesgo . La evaluación continua de riesgos de todos los dispositivos de IoT y el desarrollo y la aplicación de una política de empleados para conectar dispositivos a la red corporativa es fundamental, ya que un solo dispositivo conectado puede introducir amenazas en toda la red.

10. Genere confianza a través de la transparencia . En caso de incidente, mantenga la comunicación clara. Ya sea que se comunique con los clientes, los miembros de la junta directiva o las autoridades de protección de datos. Mantener a los interesados informados temprano con actualizaciones periódicas es una parte fundamental para mantener la confianza.

Google News

TEMAS RELACIONADOS

Noticias según tus intereses