;
Ataque Informático

Mi negocio ha sufrido un ataque informático: ¿qué debo hacer?

El continuo avance de la tecnología ha hecho que la mayoría de los negocios confíen en el entorno digital para conservar la información de sus cuentas, clientes y empleados. Esto conlleva grandes ventajas como la disponibilidad de la información o la flexibilidad de la capacidad disponible. Sin embargo, también conlleva riesgos que pueden ocasionar la pérdida de la información de la empresa. Como es la posibilidad de ser víctima de un ataque informático.

Cinco pasos a seguir en caso de sufrir un ataque informático

En caso de que sufrir un ataque que conlleve la pérdida de disponibilidad, la alteración o la destrucción de la información de un negocio, se deberán seguir los siguientes cinco pasos:

  1. Recopilar toda la información disponible del suceso. Se deberá investigar con celeridad para averiguar el origen del incidente. Para ello, se podrá contactar con los empleados implicados o que hayan descubierto el incidente, así como con los proveedores que pudieran verse involucrados.
  2. Clasificar la brecha de seguridad. En función de la naturaleza del incidente, se deberá averiguar el tipo de amenaza (si se trata de un fraude, virus, intrusión…) si el ataque informático ha sido externo o interno, averiguar qué datos se han visto afectados por el incidente, cuál ha sido la ruta o el medio del ataque, etc.
  3. Definir el plan de respuesta. Teniendo en cuenta la información disponible del incidente, el responsable de seguridad en materia de protección de datos deberá aplicar las primeras medidas destinadas a la contención del ataque, con el ánimo de limitar los daños causados.
  4. Proceso de notificación. Se deberá valorar si existe un riesgo para los derechos de los interesados cuyos datos personales se han visto afectados por el incidente, con la finalidad de determinar si es necesario comunicar este incidente a la autoridad de control o, en su caso, a los propios interesados, como establece la normativa de protección de datos en España, la Ley Orgánica de Protección de Datos.
  5. Estudio de las medidas a adoptar y cierre de la brecha. Con la información obtenida del incidente, se deberán valorar las medidas implementadas para contener, mitigar o eliminar los daños derivados del mismo. Además, se deberá revisar la necesidad de implementar medidas adicionales para evitar que la brecha se repita. Una vez finalizado este proceso, se archivará la brecha de seguridad.

 

¿Cómo evitar que mi negocio sufra una violación de la seguridad?

La ciberseguridad es una labor que, para ser efectiva, debe mantenerse en el tiempo, actualizarse y revisarse con periodicidad. No obstante, la aplicación de medidas de seguridad informática desde el diseño y por defecto sí puede ayudar a prevenir los ataques informáticos en su la mayoría. Los aspectos a tener en cuenta deben ser los siguientes:

  1. Analiza los riesgos antes de implementar nuevos tratamientos. Es necesario que, antes de comenzar con un nuevo proyecto o tratamiento, se analicen los riesgos que puedan derivar del mismo con la finalidad de aplicar las medidas de seguridad informática necesarias para garantizar la seguridad en función del riesgo detectado. De esta manera, el diseño del nuevo proyecto deberá tener en cuenta la seguridad de la información.
  2. Cuenta siempre con copias de seguridad. Es necesario que cualquier negocio se dote de una copia de seguridad fuera de los locales (como, por ejemplo, un back up online) y otra copia dentro de las propias instalaciones. De esta manera, se puede asegurar que, aunque falle una de las dos copias, se dispone de la otra para recuperar la información.
  3. Forma a los empleados. Es inútil gastar miles de euros en recursos informáticos y medidas de seguridad digital si las personas que tratan la información a diario no son conocedoras de sus obligaciones en materia de seguridad. Es necesario que el personal con acceso a datos conozca sus obligaciones y tengan unas instrucciones claras en materia de seguridad.