TiempoSeguro-ciberriesgo-181115-1030x687

Diferencias entre incidentes y brechas de seguridad

Aunque parezca lo mismo, legalmente hay una implicación fundamental que las diferencia y hace de una de ellas, un peligro para la seguridad ciudadana.
tiemposeguro
tiemposeguro
tiemposeguro
tiemposeguro

En otros artículos hemos hablado acerca de los tipos de amenazas que pueden afectarnos, también cómo poder eliminar el riesgo con un plan de prevención. En todos los casos la finalidad es prevenir el robo de información personal.

El RGPD define las “violaciones de seguridad de los datos personales” como “todas aquellas violaciones de la seguridad que ocasionen la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos.”

¿Qué es un incidente de seguridad?

La Directiva NIS define incidente como “todo hecho que tenga efectos adversos reales en la seguridad de las redes y sistemas de información”.
En palabras llanas, un incidente es un ataque a la red o el ordenador del que dispones, sin tener que producirse robo de información.

Tipos de incidentes de seguridad

Se pueden agrupar según los criterios generales siguientes:

  • Tipo de amenaza; fraude, intrusiones, etc.
  • Origen; interno o externo.
  • Sistemas y datos afectados.
  • Perfil de los usuarios afectados
  • Impacto en la organización y en los derechos y libertades de los afectados
  • Requerimientos legales y regulaciones

El “vector de ataque” es la ruta o medio que se ha usado para el ciberataque.

¿Qué es una brecha de seguridad?

Una brecha es aquel incidente en el que se produce el robo de información de datos de carácter personal. Luego, todas las brechas son incidentes, pero lo incidentes no tienen porqué acabar en una brecha de datos personales.

Tipos de brechas de seguridad

  • Brecha de confidencialidad. Se produce cuando personas no autorizadas acceden a la información. La gravedad dependerá de la divulgación que puedan hacer de estos datos.
  • Brecha de integridad. En este caso se sustituyen unos datos por otros, esta situación es grave cuando el propósito es dañar al individuo.
  • Brecha de disponibilidad. Nos encontramos con que no podemos acceder a los datos, puede ser temporal o permanente.

Como cierre recuerda que los riesgos que corres ante los infames ataques cibernéticos puedes tenerlos cubiertos por un seguro específico que podrá asistirte en todo momento.

3 respuestas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Te puede interesar

fraude-wallapop

Fraudes en Wallapop

Wallapop es una solución ideal para la compra entre particulares. “Si no lo usas, súbelo”. ¿Conseguiré identificar el fraude que pueden esconder?

navegar red oscura tor

Cómo navegar por la red profunda

Ahora que el uso de internet se ha incrementado un 80% puede ser que seas uno de esos curiosos que quiere ver qué hay más allá de Google.