Básicos de Brechas de Seguridad (IV) – Medidas técnicas de seguridad a tener en cuenta

El mundo de las brechas de seguridad no se detiene ni con el coronavirus. 

No solo porque la AEPD haya aclarado que el plazo de notificación de brechas de seguridad no sufre alteración con el Estado de Alarma (así lo ha confirmado la AEPD tanto en la correspondiente FAQ como en la entrada publicada en su blog al respecto), sino porque la seguridad de las organizaciones está siendo objeto de una prueba de esfuerzo debido a la implementación del teletrabajo (véase la entrada que hemos publicado) y al aprovechamiento de las circunstancias por los “maleantes”, tal y como mencionaba hace unas semanas en su Blog la AEPD o alertaba en su Nota de Prensa el INCIBE.

Por ello, las distintas autoridades están aprovechando para recordar la importancia de implementar medidas de seguridad robustas que actúen como barrera de contención frente a posibles brechas de seguridad que afecten a datos personales. En este marco, la AEPD ha publicado una nueva entrada que recoge los Top 5 de las medidas técnicas que debes tener en cuenta.

 

15 Capture-660x567

1.Uso de contraseñas seguras y segundo factor de autenticación

Establecer una buena política de contraseñas para el acceso a los sistemas es fundamental (incluyendo cada cuánto se deben cambiar, longitud, cómo se almacenan, etc.). Si bien es recomendable su uso de forma general, contar con un segundo factor de autenticación resulta clave en relación con los sistemas más críticos.

A este respecto pueden resultar de interés las publicaciones de la AEPD, el CCN o el ICO.

2. Copias de seguridad

Las copias de seguridad se vuelven un elemento clave para recuperarse ante brechas de integridad y de disponibilidad de la información (e.g. casos de ransonware).

A este respecto pueden resultar de utilidad las siguientes guías y publicaciones del INCIBE o la Guía de privacidad y seguridad en Internet de la AEPD.

3. Sistemas actualizados

Una de las medidas más simples y obvias, pero más efectivas: mantener actualizados el software y los sistemas operativos.

4. Exposición de servicios en internet

Acudir a servicios online (necesarios en la gran mayoría de casos) para pruebas o tareas de mantenimiento, descargar nuevos servicios, etc., expone a la compañía a nuevos riesgos que comprometen su seguridad. Por ello es fundamental controlar los accesos remotos.

5. Cifrados de dispositivos

Un clásico –en línea con el RGPD– para proteger la confidencialidad de dispositivos portátiles (pensemos no solo en ordenadores, sino también en teléfonos móviles, USBs, etc.).

Para más información a este respecto pueden consultarse las entradas (i) y (ii) de la de la AEPD relativas a cifrado y privacidad, o la Nota de Prensa de INCIBE en la que se explican los distintos tipos de cifrado.

Por último, recordamos la importancia de mantenerse al día en materia de ciberseguridad. El mundo y la tecnología están en continua evolución, igual que las amenazas, lo que hace que cada día sea una nueva batalla y que la preparación sea la mejor estrategia.

Para aquellos que, aprovechando el confinamiento, quieran repasar todas las entradas publicadas en este blog sobre brechas de seguridad, os dejamos a continuación los links a cada una de ellas:

Básicos de Brechas de Seguridad (I) – ¿He sufrido una brecha?

Básicos de Brechas de Seguridad (II) – Notificación a la autoridad de control

Básicos de Brechas de Seguridad (III) – Comunicaciones a los interesados

 

 

Escrito por Víctor Mella, Patricia Suárez y Santiago de Ampuero 

 

This website is operated by Hogan Lovells International LLP, whose registered office is at Atlantic House, Holborn Viaduct, London, EC1A 2FG. For further details of Hogan Lovells International LLP and the international legal practice that comprises Hogan Lovells International LLP, Hogan Lovells US LLP and their affiliated businesses ("Hogan Lovells"), please see our Legal Notices page. © 2024 Hogan Lovells.

Attorney advertising. Prior results do not guarantee a similar outcome.