Cómo actuar ante una brecha de seguridad: definición y pasos básicos.

¿Qué pasa si ocurre una brecha de seguridad? ¿Sabrías a quién acudir o comunicarlo?

En esta edición de nuestra newsletter, se proporciona una guía práctica con consejos y ejemplos cotidianos sobre cómo enfrentar una brecha de seguridad.

¿Qué es una brecha de seguridad?

Una brecha de seguridad ocurre cuando se produce una violación de la seguridad de los datos, ya sea por un acceso no autorizado, pérdida o robo de dispositivos, o incluso errores humanos. Es importante que todos entendamos que cualquier incidente que comprometa la seguridad de la información debe ser tratado con seriedad y diligencia.

Ejemplo práctico: 

Imagina que recibes un correo electrónico sospechoso que solicita información confidencial. Si respondes proporcionando los datos solicitados, esto se consideraría una brecha de seguridad. Es crucial estar alerta y no divulgar información sin verificar la autenticidad del solicitante.

Pasos a seguir al detectar una brecha de seguridad

Cuando se detecta o sospecha una brecha de seguridad, es fundamental actuar rápidamente para minimizar el impacto y cumplir con la normativa de protección de datos y compliance. A continuación, se presentan los pasos clave que deben seguirse:

a) Informar: Si sospechas o detectas una brecha de seguridad, notifícala de inmediato a tu supervisor o al delegado de protección de datos . La comunicación temprana es vital para tomar medidas rápidas y mitigar cualquier daño potencial.

b) Contener la brecha: Si es posible, toma medidas para contener la brecha y evitar una mayor exposición de datos. Por ejemplo, desconecta el dispositivo afectado de la red o cambia las contraseñas comprometidas.

c) Documentar los detalles: Recopila toda la información relevante sobre la brecha, incluyendo la fecha, hora, descripción de los eventos y cualquier evidencia disponible. Esta documentación ayudará en la investigación y en el cumplimiento de los requisitos de notificación.

Ejemplo práctico

Phishing a través del correo electrónico:  

Si recibes un correo electrónico sospechoso y sospechas que podría ser un intento de phishing, debes informar de inmediato al delegado de protección de datos y proporcionar detalles específicos, como el remitente, el contenido del correo electrónico y cualquier archivo adjunto.

Ejemplo práctico

Pérdida de un dispositivo móvil: Si pierdes tu teléfono móvil o tablet que contiene datos sensibles de la empresa, como correos electrónicos o documentos confidenciales, debes seguir los pasos mencionados anteriormente. Informa inmediatamente al delegado de protección enviando un correo  y toma medidas para proteger la información, como cambiar las contraseñas de tus cuentas o bloquear el dispositivo a distancia.

Conclusión:

La seguridad de la información es responsabilidad de todos los empleados. Al comprender los conceptos de brechas de seguridad y saber cómo actuar adecuadamente, podemos proteger la información confidencial de nuestra empresa y nuestros clientes. Recuerda estar alerta, informar de inmediato y seguir las mejores prácticas de seguridad. Juntos, podemos garantizar un entorno seguro y cumplir con nuestros deberes legales.

¡Hasta el próximo mes!

El Equipo de AKELA

Sobre Akela

Bienvenido a una nueva newsletter, 

En AKELA, nos esforzamos por mantenernos actualizados con la normativa vigente y brindar asesoramiento experto en cumplimiento normativo y gestión de riesgos.

Entradas recientes

Suscríbete a nuestra newsletter