Protección Data

BLOG

PARA ESTAR AL DÍA EN PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN

Blog
Compartir Facebook Twitter Linkedin
JAVIER CASAL TAVASCI

Amenazas y vulnerabilidades a las que se enfrentan

En este artículo, les voy a describir –sin ánimo de ser exhaustivos– algunos ejemplos de amenazas y vulnerabilidades a las que estamos expuestos en el tratamiento de datos.

Por «amenaza» se puede entender todo factor de riesgo con potencial para causar daños y perjuicios a los interesados sobre cuyos datos de carácter personal se realiza un tratamiento. También se puede entender cualquier acción capaz de atentar contra la seguridad de la información.

Si bien no hay una clasificación universal, se pueden establecer cuatro categorías de las causas que generan una amenaza: no humanas, humanas involuntarias, intencionadas que necesitan presencia física y humana intencional que proviene de un origen remoto. Veamos ejemplos:

Amenazas no humanas

  • Incidentes causados por desastres naturales.
  • Incidentes causados por explosiones.
  • Sensibilidad de los equipos a la humedad, temperatura y agentes contaminantes.
  • Sensibilidad de los equipos a cambios de voltaje.

Amenazas humanas involuntarias

  • Errores de monitorización, registros y trazabilidad del tráfico de la información.
  • Errores de diseño en el desarrollo del software.
  • Errores de mantenimiento.
  • Errores en la transmisión de la información.
  • Cambio involuntario de datos de un sistema de información a otro.
  • Violaciones de la confidencialidad por parte de empleados o encargados del tratamiento.

Amenazas humanas intencionadas con presencia física

  • Accesos a la red o al sistema de información por personas no autorizadas.
  • Destrucción de registros y/o dispositivos.
  • Actos de vandalismo.
  • Robos o hurtos. 
  • Usos no autorizados del software.

Amenazas humanas intencionales con origen remoto

  • Códigos maliciosos.
  • Malware.
  • Fraudes.

Por otro lado, tenemos las vulnerabilidades de la organización, que son aquellos puntos débiles que afectan a la confidencialidad, la disponibilidad e integridad de la información, y que pueden ser de tipo físico, natural, de hardware, de software, de almacenamiento, de conexión o humanas.

Veamos algunos ejemplos de vulnerabilidades relacionadas con hardware y software:

  • Conservación inadecuada de los equipos por falta de mantenimiento y cuidado.
  • Inexistencia o falta de configuración de dispositivos de respaldo o contingencia.
  • Sistemas operativos conectados a una red sin contraseñas de acceso.
  • Configuraciones indebidas de los programas informáticos, que pueden llevar al uso abusivo de los recursos por usuarios mal intencionados.
  • Programas lectores que permiten la ejecución de códigos maliciosos.
  • Ausencia de sistemas de encriptación.

Mi intención no es asustarles, es que tomen conciencia de las numerosas amenazas y vulnerabilidades a las que estamos expuestos y de la necesidad de adoptar medidas para salvaguardar la información.  

EnglishPortuguêsEspañol
error: Contenido protegido por derechos de propiedad intelectual. Se prohíbe su reproducción, transformación, distribución y comunicación pública a título lucrativo por cualquier medio y soporte. Advertir que la infracción de los derechos relativos a la propiedad intelectual es constitutiva de delito (arts. 270 y ss. CP).