5 consecuencias del robo de información sensible

Si no contamos con las herramientas de ciberseguridad adecuadas, el robo de información  sensible puede provocar 5 consecuencias nefastas para las organizaciones

Las organizaciones cada vez están más expuestas a riesgos de  seguridad. El robo de información sensible es uno de los principales objetivos de los  ciberatacantes. Son muchos los factores que influyen en este aumento de la criticidad: las  compañías cada vez cuentan con más datos a nivel empresarial y de terceros, así como los  ataques cada vez son más dirigidos.  

Si no tomamos las medidas oportunas, esta información sensible puede acabar en la Dark Web, el lugar en el que los ciberdelincuentes se lucran con nuestros datos. “Por poner un ejemplo, una cuenta de una red social cuesta 8€. En este caso el objetivo del ciberatacante suele ser la usurpación de identidad o el chantaje”, explica José María Ochoa, Area Manager de OneseQ (by  Alhambra IT).  

De manera que, desde el ámbito empresarial, debemos cuidar más que nunca nuestra  información y la de nuestros clientes, proveedores, trabajadores… Así lo pusieron de manifiesto  OneseQ (área de ciberseguridad de Alhambra IT) y McAffe en un webinar titulado “Impide el  robo de información sensible en tu compañía”. 

5 consecuencias de un impacto con exfiltración de datos

Cuando una compañía sufre un robo de información sensible estas son las 5 consecuencias que  acarrea para la compañía, según el Area Manager de OneseQ: 

  1. Pérdida de información. Ante una exfiltración de datos es muy difícil recuperar el 100% de la información (aunque  consigamos que nos la devuelvan rara vez será la totalidad). Recordemos que puede incluir,  documentaciones, procesos de la compañía, información sobre proyectos, prepatentes… Lo que  conllevaría una pérdida económica, pero también estratégica. Lo que dificulta seguir operando  con normalidad.
  2. Pérdida de negocio. El tiempo destinado al restablecimiento de sistemas TI e información, supone una parada en  seco a nuestra producción, nuestra estrategia empresarial.
  3. Dedicación de Recursos Humanos. De media, tras un ciberataque, las empresas necesitan un periodo de 6 meses para recuperarse  y activar un ritmo normal y la implicación de muchos profesionales TI internos y externos es  fundamental. Lo que supone un coste humano (en ocasiones oculto) sumamente elevado para  las pymes.
  4. Responsabilidad ante terceros. No podemos olvidar el daño que afecta a terceros (proveedores o clientes). Estos daños pueden  venir en forma de incumplimiento de obligaciones y compromiso, pero también pueden suponer  que información sensible de cuyo tratamiento somos responsables pueda verse comprometida  y utilizada en perjuicio de terceros.
  5. Pérdida reputacional y de clientes. El problema tras el robo de datos, además del coste económico (extorsión, paralización de la  actividad de la compañía…), es el daño reputacional. Cuanta más notoriedad tenga nuestra  compañía, mayor será el coste reputacional.

La ciudadanía cada vez es más conocedora de los peligros que conlleva que sus datos acaben en manos de los ciberdelincuentes. Por lo que los clientes ven con desconfianza nuestro servicio.  

Dos datos importantes:

– Solo la recuperación de la imagen corporativa cuesta en torno a los 200.000€.

– Pero no solo eso, el 60% de las organizaciones desaparecen 6 meses después de haber sufrido un robo de información sensible.  

¿Por qué ocurre una exfiltración de datos?

“La realidad es que el 47% las provocan personas externas a la compañía, mientras que el 53%  las causan el personal interno (de forma premeditada o por descuido)”, explicó Julio Valpuesta,  Ingeniero Preventa especializado en McAfee.  

Un usuario descontento es proclive a soltar una información por hacer negocio o simplemente  por el hecho de hacer daño a la compañía. Sin embargo, en otras ocasiones se debe a una negligencia, es decir, al desconocimiento de la operativa de la compañía por parte del usuario. Es más, en ocasiones, ante una extorsión, el usuario no es consciente del valor que tiene “un  usuario y una contraseña”, por lo que lo ofrece sin más, sin saber las consecuencias nefastas que  tendrá su decisión para la compañía. 

¿Cómo y de dónde se filtra la información?

Finalmente, si nos centrados en el robo externo, hablamos de dos tipos de exfiltración:  

– El 60% de los robos se producen de manera electrónica (herramienta phishing, elevación  de privilegios, wannaCry…). 

– El 40% se realizan desde soporte físico (pérdida de USB, dispositivos corporativos sin  claves ni securizados…). 

No obstante, estas situaciones pueden evitarse con la ayuda de herramientas que controlen la  información, como es el ejemplo de Data Lost Prevention (DLP) de McAfee, solución que ayuda  a generar una correcta Gobernanza IT.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.