Ciberseguridad

Ciberataques: Los riesgos de exponer datos personales en Internet

Hoy en día, todos nuestros datos personales están expuestos en distintas plataformas, y por lo mismo, se corren riesgos de que éstos sean divulgados. Por eso es muy importante resguardarlos y además saber aplicar protocolos cuando la información sea filtrada.  

Todo tipo de organización, gobierno y personas están expuestos, por lo mismo, es muy importante contar con leyes que regulen este tipo de ciberataques. Según datos recogidos, en Chile, se está trabajando en la Ley Marco de Ciberseguridad, y además se está avanzando en la modificación de la nueva Ley de Protección de Datos Personales, para que este tipo de vulnerabilidades no ocurran. 

Felipe Gómez, el manager de Latinoamérica de Fluid Attacks, compañía especializada en realizar pruebas de seguridad tecnológica, dijo que “cuando se filtran datos de una organización, y una empresa o un ciudadano los publica en internet, los riesgos aumentan y se abre la posibilidad para que los ciberdelincuentes aprovechen la oportunidad, divulguen y comprometan activos relacionados a las vulnerabilidades halladas de un sistema de TI (Tecnología de la Información)”. 

Según el especialista, cuando ocurren este tipo de ataques es importante tener en consideración los siguientes aspectos. “Primero se deben proteger los datos, luego se tiene que denunciar a la policía especializada y además notificar de manera formal a la entidad comprometida. Finalmente, se debe divulgar responsablemente este tipo de vulnerabilidades, las redes sociales nunca van a ser un medio seguro para hacerlo”.

Es importante que las empresas tengan ciertos resguardos a la hora de ser víctimas de este tipo de acciones. “Requieren prestar una atención especial a la gestión de reportes y la implementación de los estándares, ante cualquier tipo de incidente es fundamental establecer un canal de divulgación coordinado, de fácil acceso para la transmisión segura y transparente en el manejo de la información”, agregó el representante de Fluid Attacks.

Déjanos tu comentario

*Campos requeridos