{"id":57552,"date":"2022-06-10T11:20:55","date_gmt":"2022-06-10T09:20:55","guid":{"rendered":"https:\/\/tecnolawyer.com\/17-200-millones-de-registros-perdidos-entre-2004-y-2021\/"},"modified":"2022-06-10T11:29:17","modified_gmt":"2022-06-10T09:29:17","slug":"17-200-millones-de-registros-perdidos-entre-2004-y-2021","status":"publish","type":"post","link":"https:\/\/tecnolawyer.com\/es\/17-200-millones-de-registros-perdidos-entre-2004-y-2021\/","title":{"rendered":"17.200 millones de registros perdidos entre 2004 y 2021"},"content":{"rendered":"\n<p><em>As\u00ed se recoge en un reciente art\u00edculo de Visual Capitalist titulado \"<\/em><a href=\"https:\/\/www.visualcapitalist.com\/cp\/visualizing-the-50-biggest-data-breaches-from-2004-2021\/?utm_source=Visual+Capitalist+Infographics+%28All%29&amp;utm_campaign=b2e7e4c391-Mailchimp_JUN05_22&amp;utm_medium=email&amp;utm_term=0_31b4d09e8a-b2e7e4c391-45076627\" target=\"_blank\" rel=\"noopener\"><em>Visualizing The 50 Biggest Data Breaches From<\/em><\/a><a href=\"https:\/\/www.visualcapitalist.com\/cp\/visualizing-the-50-biggest-data-breaches-from-2004-2021\/?utm_source=Visual+Capitalist+Infographics+%28All%29&amp;utm_campaign=b2e7e4c391-Mailchimp_JUN05_22&amp;utm_medium=email&amp;utm_term=0_31b4d09e8a-b2e7e4c391-45076627\" target=\"_blank\" rel=\"noopener\"><em> 2004\u20132021<\/em><\/a><em>\". La verdad es que el dato objetivamente resulta impresionante. Claro que si la ponemos en el contexto del total de datos que se gestionan en el mundo, probablemente se podr\u00e1 relativizar. En cualquier caso, el titular es lo suficientemente llamativo para hacer algunas reflexiones en torno a la privacidad y su corolario, la ciberseguridad. <\/em><\/p>\r\n<p><u>\u00bfQu\u00e9 es una brecha de seguridad?<\/u><\/p>\r\n<p>Empecemos por el principio. Una brecha de seguridad es un incidente por el que informaci\u00f3n sensible o confidencial es copiada, transmitida o robada por una entidad no autorizada. Esto puede ocurrir como resultado de ataques de malware, fraude en pagos, filtraciones internas o divulgaci\u00f3n no intencionada.<\/p>\r\n<p><u>Entendiendo los fundamentos de las Brechas de Seguridad<\/u><\/p>\r\n<p>La brecha de seguridad consiste en todo acto de intromisi\u00f3n, il\u00edcito o no autorizado que:<\/p>\r\n<ol>\r\n\t<li>Puede ocasionar la destrucci\u00f3n, p\u00e9rdida o alteraci\u00f3n accidental de los datos personales.<\/li>\r\n\t<li>Puede permitir la comunicaci\u00f3n, revelaci\u00f3n o acceso no autorizados a ficheros o tratamientos de datos personales.<\/li>\r\n<\/ol>\r\n<p><u>Medidas de seguridad<\/u><\/p>\r\n<p>El RGPD exige a los responsables de tratamiento de datos que apliquen las medidas jur\u00eddicas, t\u00e9cnicas y organizativas necesarias para garantizar la seguridad de las mismas.<\/p>\r\n<p>Pero la seguridad debe ampliarse m\u00e1s all\u00e1 de la protecci\u00f3n de datos y debe rodear todos los activos de la empresa, empezando por los activos intangibles que son muchos y muy valiosos: planes de marketing, patentes, relaciones con clientes, proveedores, partners e instituciones, datos (por ejemplo, listas de clientes potenciales), desarrollo de software, marcas y un largo etc\u00e9tera. Este patrimonio se puede proteger ampliando las medidas de seguridad que aplicamos a los datos.<\/p>\r\n<p><u>Privacidad,\u00a0 ciberseguridad y el factor humano.<\/u><\/p>\r\n<p>La ciberseguridad es un medio para proteger a las organizaciones y a las personas. Las medidas son, como dec\u00edamos, jur\u00eddicas, organizativas y t\u00e9cnicas. Y el factor clave es, como siempre, el humano. Porque est\u00e1 en su mano implementar las medidas y, al mismo tiempo, es el activo final a proteger. Las medidas de ciberseguridad son del todo imprescindibles pero, del mismo modo, las personas debemos ser conscientes de la necesidad de protegernos ante pr\u00e1cticas como la ingenier\u00eda social, el phishing, la explotaci\u00f3n de las redes sociales y tantas otras pr\u00e1cticas que solo buscan hacerse con nuestros datos para obtener un beneficio il\u00edcito. Seg\u00fan el <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\"><em>2022 Data Breach Investigations Report de Verizon<\/em><\/a>, en el <strong>82%<\/strong> de las brechas estuvo implicado el factor humano, incluidos ataques sociales, errores y mal uso.<\/p>\r\n<p><u>Medidas t\u00e9cnicas b\u00e1sicas<\/u><\/p>\r\n<ol>\r\n\t<li>Uso de contrase\u00f1as seguras y doble factor de autenticaci\u00f3n<\/li>\r\n\t<li>Copias de seguridad<\/li>\r\n\t<li>Sistemas actualizados<\/li>\r\n\t<li>Exposici\u00f3n de servicios en Internet<\/li>\r\n\t<li>Cifrado de dispositivos<\/li>\r\n<\/ol>\r\n<p><u>\u00bfQu\u00e9 tenemos que hacer si sufrimos una brecha de seguridad en la empresa? <\/u><u> Protocolo AEPD<\/u><\/p>\r\n<p>Partiendo del supuesto de que nuestra empresa est\u00e1 adecuada al RGPD, el art\u00edculo 33 nos impone la obligaci\u00f3n de notificar el incidente a la autoridad de control cuando sea probable que \u00e9ste constituya un riesgo para los derechos y libertades de las personas, en un plazo inferior a las 72h. desde que tengamos constancia.<\/p>\r\n<p>La AEPD tiene publicada una <a href=\"https:\/\/www.aepd.es\/es\/documento\/guia-brechas-seguridad.pdf\" target=\"_blank\" rel=\"noopener\">Gu\u00eda<\/a> para la notificaci\u00f3n de brechas de datos personales.<\/p>\r\n<p>\u00a1Vigilemos nuestros datos y, como siempre, cuid\u00e9monos!<\/p>\r\n<p>&nbsp;<\/p>\r\n<p>&nbsp;<\/p>\r\n<p>&nbsp;<\/p>\r\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As\u00ed se recoge en un reciente art\u00edculo de Visual Capitalist titulado \"Visualizing The 50 Biggest Data Breaches From 2004\u20132021\". La ... <a title=\"17.200 millones de registros perdidos entre 2004 y 2021\" class=\"read-more\" href=\"https:\/\/tecnolawyer.com\/es\/17-200-millones-de-registros-perdidos-entre-2004-y-2021\/\" aria-label=\"Leer m\u00e1s sobre 17.200 millones de registros perdidos entre 2004 y 2021\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":57557,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"generate_page_header":"","footnotes":""},"categories":[290,265,252,264],"tags":[],"class_list":["post-57552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-derechos-y-libertades-digitales-de-las-personas-es","category-privacidad-proteccion_datos-es","category-reputacion-digital-es","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50"],"_links":{"self":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts\/57552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/comments?post=57552"}],"version-history":[{"count":0,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts\/57552\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/media\/57557"}],"wp:attachment":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/media?parent=57552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/categories?post=57552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/tags?post=57552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}