Documentos de Académico
Documentos de Profesional
Documentos de Cultura
seguridad informática
1. Fuga de Datos en una Institución Financiera: Un empleado de
una institución financiera pierde una unidad USB que contiene
información confidencial de clientes, incluidos números de seguridad
social y detalles de cuentas bancarias. Aunque el dispositivo estaba
protegido por contraseña, no estaba cifrado. La información cae en manos
equivocadas y se produce una fuga de datos masiva. La institución
enfrenta multas regulatorias, demandas de clientes y daños significativos
a su reputación.
Preguntas:
¿Qué es una fuga de datos y por qué es importante
evitarla?
Una fuga de datos es la divulgación de información confidencial. Muchos tipos
de ataques en informática tienen como objetivo principal causar una fuga de
datos para divulgar información.
Es importante evitar para que no quede expuesto los datos confidenciales del
cliente y se produzca la pérdida de credibilidad.
¿Qué información confidencial podría haber estado
comprometida en este incidente?
Información confidencial de clientes, incluidos números de seguridad social y
detalles de cuentas bancarias.
¿Qué medidas de seguridad podrían haber evitado la
pérdida de datos en este caso?
Son todas aquellas medidas que permiten que los activos estén seguros de
cualquier daño o perjuicio. Pueden ser políticas, procedimientos, manual de
funciones, etc.
¿Qué acciones debería tomar la institución financiera para
mitigar los daños y restaurar la confianza de sus clientes?
Luego de efectuar el análisis de riesgo e impacto, el ciclo de administración de
riesgo
finaliza con la determinación de las acciones
a seguir respecto:
➢ Controlar el riesgo fortaleciendo los
controles existentes o agregar nuevos
controles.
➢ Eliminar el riesgo.
➢ Compartir el riesgo mediante acuerdos
contractuales traspasando el riesgo a un
tercero (Ejemplo: seguros).
➢ Aceptar el riesgo, determinando el nivel de
exposición
¿Cómo podría haberse evitado este incidente mediante la
implementación de políticas y procedimientos adecuados?
Para lograr sus objetivos, la seguridad informática se fundamenta en
tres principios, que debe cumplir todo sistema informático:
❖ Confidencialidad: Se refiere a la privacidad de los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben proteger al sistema de invasiones, intrusiones y accesos, por parte de
personas o programas no autorizados.
❖ Integridad: Se refiere a la validez y consistencia de los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén sincronizados y no
se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
❖ Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática
deben reforzar la permanencia del sistema informático, en condiciones de
actividades adecuadas para que los usuarios accedan a los datos con la
frecuencia y dedicación que requieran.