La Semana de la Concienciación sobre la Privacidad se celebra del 4 al 10 de mayo y ofrece a particulares y empresas la oportunidad de revisar la seguridad de sus datos.

El robo de datos sigue siendo el principal motivo de la ciberdelincuencia y más de la mitad de la población mundial está más preocupada por su privacidad digitalque hace 12 meses.

El robo de datos sigue siendo el principal motivo de la ciberdelincuencia y más de la mitad de la población mundial está más preocupada por su privacidad digital que hace 12 meses. Y tienen razón en estar preocupados, ya que las violaciones de datos son cada vez más frecuentes.

La investigación de Risk Based Security revelada en elinforme 2019 MidYear QuickView Data Breach Reportmostró que hubo 3800 brechas divulgadas públicamente solo en la primera mitad de 2019. Esto significa que alrededor de 4100 millones de registros se vieron comprometidos y expuestos, y esto fue solo a partir de las brechas que se informaron.

El hecho realmente aterrador es que la mayoría de las violaciones de datos no se notifican, incluso cuando países como Australia están aplicando una legislación obligatoria de notificación de violaciones de datos.

El aumento de las filtraciones de datos y el hecho de que los ciberdelincuentes sean cada vez más inteligentes significa también que las medidas de seguridad que funcionaban ayer pueden no ser tan eficaces hoy o mañana.

Por ello, el lema de la Semana de la Concienciación sobre la Privacidad de este año es #RebootYourPrivacy, que anima a los particulares y a las empresas a revisar la seguridad de sus datos.

Estas son algunas de las formas en las que puedes #RebootYourPrivacy y protegerte contra el robo de datos en 2020 y más allá: 

Revise sus protocolos de incorporación 

El cumplimiento de la normativa comienza desde el principio y el primer punto de contacto que tenemos con el personal, los clientes y los visitantes de nuestra empresa en el entorno digital es la incorporación. Se trata de un primer paso crítico en el que se recogen datos personales y el cumplimiento es esencial para mantener esta información segura.

Lo primero que hay que tener en cuenta es la cantidad de datos personales que realmente se cultivan durante este proceso. Aunque puede parecer pragmático recopilar y almacenar toda la información personal posible (ya que estos datos pueden utilizarse para aumentar las ventas y la segmentación), en muchos casos no existe una razón legal para recopilar estos datos.

Esto significa que, si se produce una infracción, los datos que usted no tiene derecho a poseer han sido entregados a un tercero malintencionado, lo que supone un problema para todos los implicados.

Una revisión de su proceso de incorporación (que es mejor realizar anualmente) le permite navegar por esto evaluando qué datos son críticos para sus funciones empresariales. De este modo, podrá evaluar qué información personal es absolutamente esencial para la incorporación y podrá eliminar las preguntas redundantes.

También es esencial comprobar constantemente con laOficina del Comisionado de Informaciónde Australia cualquier cambio legislativo en la recopilación y almacenamiento de información personal, ya que esto es dinámico y está en constante cambio.

Implantar la autenticación multifactorial si aún no lo ha hecho 

En el mundo moderno, las contraseñas son en realidad una forma de protección muy endeble. Hay muchos y sencillos métodos que los ciberdelincuentes utilizan para robar tus contraseñas, entre ellos:

Relleno de credenciales

Básicamente, se trata de cotejar las bases de datos de contraseñas e información de inicio de sesión robadas con las cuentas existentes y buscar coincidencias.

Phishing

Engañar a las personas para que proporcionen sus credenciales utilizando correos electrónicos, páginas web o páginas de aterrizaje en redes sociales falsas que parecen auténticas.

Malware

Software malicioso que permite a los hackers ver cómo se escriben las contraseñas en tiempo real.

Ataque del diccionario

¿Recuerdas que te dijeron que no usaras tu cumpleaños, nombres de familiares, nombres de mascotas, etc. como contraseña? Eso es porque los hackers tienen un software que utiliza las palabras más comunes utilizadas en las contraseñas, ejecutando un algoritmo que seguirá adivinando hasta acertar.

Surfear con los hombros

No hay tecnología en este caso. El viejo método de robo que consiste en mirar por encima del hombro mientras se teclea la contraseña y memorizarla.

Esto es sólo una pequeña muestra de los métodos que se utilizan, lo que pone de manifiesto que las contraseñas pueden ser ineficaces, incluso si se cambian regularmente.

Es conveniente adoptar la autenticación de dos factores como mínimo, en la que los trabajadores tendrán que introducir una contraseña y también autenticarse a través de un método secundario (normalmente un correo electrónico o a través de su teléfono).

Revise su configuración y controles de privacidad y actualícelos si es necesario

Desde que las operaciones digitales empezaron a imponerse en los lugares de trabajo en la década de los 90, hemos podido realizar evaluaciones de riesgo, establecer medidas de seguridad y establecer y olvidarnos durante un año o dos.

Por desgracia, ya no es así. La tecnología y la innovación se desarrollan a un ritmo exponencial y nuestros controles, configuraciones y medidas de privacidad deben reevaluarse constantemente para garantizar que siguen siendo viables.

Es necesario analizar de forma rutinaria las operaciones de su empresa, el funcionamiento de sus controles de privacidad y los últimos cambios de la Ley de Privacidad para tener una idea clara de lo que está funcionando y lo que necesita ser actualizado.

Llevar a cabo evaluaciones de impacto sobre la privacidad (PIA) de forma regular

Además de reevaluar sus controles y configuraciones de privacidad, también debe investigar cómo los nuevos sistemas y software van a afectar a la seguridad de sus datos.

Las evaluaciones del impacto sobre la privacidad (PIA) son el proceso de evaluar el impacto que estos nuevos sistemas tendrán en su entorno de trabajo digital y si tendrán un impacto negativo o positivo en el cumplimiento de la privacidad.

No se trata de una práctica obligatoria, pero es necesaria para lograr el cumplimientodel Principio de Privacidad Australiano (APP).

Revise su configuración y controles de privacidad y actualícelos si es necesario

Desde que las operaciones digitales empezaron a imponerse en los lugares de trabajo en la década de los 90, hemos podido realizar evaluaciones de riesgo, establecer medidas de seguridad y establecer y olvidarnos durante un año o dos.

Por desgracia, ya no es así. La tecnología y la innovación se desarrollan a un ritmo exponencial y nuestros controles, configuraciones y medidas de privacidad deben reevaluarse constantemente para garantizar que siguen siendo viables.

Es necesario analizar de forma rutinaria las operaciones de su empresa, el funcionamiento de sus controles de privacidad y los últimos cambios de la Ley de Privacidad para tener una idea clara de lo que está funcionando y lo que necesita ser actualizado.

Borrar y destruir todos los datos de los dispositivos obsoletos y el papeleo redundante

Desde que las operaciones digitales empezaron a imponerse en los lugares de trabajo en la década de los 90, hemos podido realizar evaluaciones de riesgo, establecer medidas de seguridad y establecer y olvidarnos durante un año o dos.

Por desgracia, ya no es así. La tecnología y la innovación se desarrollan a un ritmo exponencial y nuestros controles, configuraciones y medidas de privacidad deben reevaluarse constantemente para garantizar que siguen siendo viables.

Es necesario analizar de forma rutinaria las operaciones de su empresa, el funcionamiento de sus controles de privacidad y los últimos cambios de la Ley de Privacidad para tener una idea clara de lo que está funcionando y lo que necesita ser actualizado.

Asegurar la información personal y pensar dos veces antes de darla

La seguridad de la información personal del personal, de los clientes y de cualquier otra parte que tenga un punto de contacto con las operaciones de nuestra empresa es esencial. Lo último que se desea es que esta información sea robada, utilizada indebidamente, interferida, perdida, modificada o que caiga en poder de personas no autorizadas.

Es necesario contar con una política de privacidad clara que describa cómo se almacena esta información, que debe estar a disposición de todos los clientes y en cualquier sitio web donde se recojan datos personales.

Los datos digitales deben encriptarse y almacenarse con medidas de seguridad razonables para evitar la intrusión externa. Y es importante recordar también que hay que asegurar la información personal en formato físico para que no pueda ser robada a la antigua usanza.

Cualquier dato personal que ya no sea necesario debe ser destruido y los documentos físicos, unidades de disco, dispositivos portátiles, etc. deben estar debidamente encriptados y protegidos. Las políticas y prácticas de conservación de documentos y datos también deben revisarse anualmente, como mínimo.

Revisar las prácticas de las redes sociales 

Las plataformas de medios sociales son una función esencial de la mayoría de las empresas modernas y es vital que estas plataformas se incluyan en todas las revisiones y políticas de privacidad. La información personal de los clientes nunca, jamás, debe facilitarse a través de las redes sociales, incluso si estás seguro de que la persona que te envía el mensaje es la propietaria de esos datos.

El uso de las redes sociales cambia cada año y se adoptan nuevas plataformas constantemente. Asegúrese de que estas plataformas reciban la debida diligencia en relación con la privacidad antes de utilizarlas en sus operaciones comerciales.