miércoles, 19 de agosto de 2015

Cómo gestionar una fuga de información

Durante esta semana pude leer una interesantísima Guía sobre Gestión de Fuga de Información desarrollada por el Instituto Nacional de Ciberseguridad de España, la cual contiene información esencial sobre el tema, por lo cual me gustaría compartir con los lectores del Blog, algunas de las informaciones incluidas en la misma.

La protección de la información se articula en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad.

·         La confidencialidad implica que la información es accesible únicamente por el personal autorizado.

·         La integridad de la información hace referencia a que la información sea correcta y esté libre de modificaciones y errores. La información ha podido ser alterada intencionadamente o ser incorrecta y nosotros podemos basar nuestras decisiones sobre ella.

·         La disponibilidad de la información hace referencia a que la información esté accesible, a las personas o sistemas autorizados, cuando sea necesario.

Llamamos fuga de información a la pérdida de la confidencialidad, de forma que información privilegiada sea accedida por personal no autorizado.

El impacto y las consecuencias posteriores a un incidente de fuga de información, son muy negativos. Por un lado, la filtración de información puede dañar la imagen pública de la empresa y por tanto impactar negativamente en el negocio, generando desconfianza e inseguridad en clientes. Asimismo, la publicación de información puede generar consecuencias a terceros: grupos externos de usuarios y otras organizaciones cuyos datos se hayan hecho públicos.

Además, existe un conjunto de normativas y leyes que ponen especial énfasis en el uso y tratamiento de datos de carácter personal. Dentro del tratamiento de datos de carácter personal se han de considerar las fugas de información, ya que en muchas ocasiones, estos incidentes terminan con la difusión o publicación de datos de carácter personal. Dichas normativas prevén sanciones de tipo económico para este tipo de delitos.

El origen de las amenazas que provocan la fuga de información puede ser tanto externo como interno.

Por origen interno se entienden las fugas de información ocasionadas por empleados propios de la empresa, ya sea de forma inadvertida (por desconocimiento o por error) o a propósito.

En el segundo caso los motivos «intencionados» que pueden estar detrás de este tipo de incidentes son muy variados y podrían ser: por estar descontento con la empresa, la venganza, la venta de secretos industriales o información privilegiada para la obtención de beneficio económico, el daño a la imagen de la empresa o la creación de una nueva con parte de los activos de información.

Los principales orígenes externos de la fuga de información abarcan desde organizaciones criminales hasta activistas. Sus principales motivaciones pueden ser desde la obtención de un beneficio económico con la venta de la información sustraída, la obtención de información específica (planos, proyectos), hasta dañar la imagen de la empresa o llevar a cabo acciones reivindicativas.

Para estimar el conjunto de las consecuencias que se derivan de un incidente de fuga de información, en primer lugar podemos agruparlos en las siguientes categorías:

·         Daño de imagen. Genera un impacto negativo de la entidad y lleva implícita pérdida de confianza.
·         Consecuencias legales. Podrían conllevar sanciones económicas o administrativas.
·         Consecuencias económicas. Estrechamente relacionadas con las anteriores se encuentran dentro de aquellas que suponen un impacto negativo a nivel económico, con una disminución de la inversión, negocio, etc.
·         Otras consecuencias. Son aquellas que afectan o suponen un impacto negativo en ámbitos muy diversos, como por ejemplo, el ámbito político, diplomático, institucional, o gubernamental, entre otros.

Al ser muchos los aspectos y situaciones dentro de este tipo de incidentes, una mala gestión podría tener el efecto contrario al deseado, es decir, se puede magnificar el efecto negativo del incidente.

El plan para la gestión de los incidentes de fuga de información que se propone recoge los principales puntos y aspectos a tener en cuenta. La gravedad del incidente y el contexto en el que se produzca hace que los diferentes pasos se adapten al escenario específico.

Fase
Descripción

Fase inicial

Detección del incidente
Alerta del incidente a nivel interno
Inicio del protocolo de gestión

Fase de lanzamiento

Reunión del gabinete de crisis
Informe inicial de situación
Coordinación y primeras acciones

Fase de auditoría

Auditoría interna y externa
Elaboración de informe preliminar

Fase de evaluación

Reunión del gabinete de crisis
Presentación del informe de auditoría
Determinación de principales acciones
Tareas y planificación

Fase de mitigación

Ejecución de todas las acciones del plan

Fase de seguimiento

Valoración de los resultados del plan
Gestión de otras consecuencias
Auditoría completa
Aplicación de medidas y mejoras

Si deseas leer el detalle de cada uno de los pasos presentados en la tabla anterior solo tienes que descargar la Guía completa aquí.

¿Te ha gustado la información? ¡Compártela con otro auditor interno!

3 comentarios:

  1. Muy reconfortante saber que existe la Sinergia, en cuanto al tema: para nosotros los TI, o IT, es un factor elemental de mejores prácticas como inicio básico de administración y seguridad, pero para otras latitudes es o debería ser filosofía, ya que se encuentra implícito en nuestras actividades diarias. De alguna forma nos brindan la oportunidad de establecer el sano uso del "Core" (Núcleo) de las empresas que representamos, ya que está depositado en nosotros (IT o TI) la información como fuente vital de negocios corporativos, y es nuestro deber protegerle, brindarla y mantenerla Integra, como nos Cita, Xavier Marmol Blum, en su blog, detalle inspirador de reflexión hacía nuestra labor como IT, sigamos fortaleciendo nuestros entornos para continuar haciéndolo y crecer de lo básico a lo siguiente.
    Es decir fortalecer las buenas prácticas en administración, actualización y control sobre como gestionar una fuga de información, que bien desarrollada lo merece nuestro colega.

    ResponderEliminar
  2. Mis Disculpas Nahun, cometí un error respecto al utor de estos datos, y lo asocie a: Xavier Mármol Blum, Mil disculpas

    ResponderEliminar
    Respuestas
    1. Muy atinado tu comentario, Carlos Hércules. Gracias por compartir con nosotros tu opinión y sobre la confusión con Xavier Marmol, no hay problema.

      Saludos cordiales,

      Eliminar