{"id":27440,"date":"2022-09-29T15:31:04","date_gmt":"2022-09-29T13:31:04","guid":{"rendered":"https:\/\/www.pimealdia.org\/?p=27440\/"},"modified":"2022-09-29T15:31:04","modified_gmt":"2022-09-29T13:31:04","slug":"un-ciberataque-ha-bloqueado-los-datos-personales-de-la-empresa-que-hago","status":"publish","type":"post","link":"https:\/\/www.pimealdia.org\/es\/un-ciberataque-ha-bloqueado-los-datos-personales-de-la-empresa-que-hago\/","title":{"rendered":"Un ciberataque ha bloqueado los datos personales de la empresa; \u00bfqu\u00e9 hago?"},"content":{"rendered":"<p>Nuestra empresa puede ser v\u00edctima de un ciberataque (ataque inform\u00e1tico) que impida el normal funcionamiento y explotaci\u00f3n de nuestro negocio. Es muy habitual que el virus (<em>malware<\/em>) encripte los datos y nos soliciten un rescate en criptomonedas. Los ciberataques cada vez son m\u00e1s habituales y, entre otros problemas, afectan a la disponibilidad de los datos personales de los cuales somos responsables. Por ejemplo, muchos proveedores de <em>hosting<\/em> se est\u00e1n viendo afectados al poseer en sus servidores ingentes cantidades de datos.<\/p>\n<p>Ante un ataque inform\u00e1tico, para cumplir con la normativa de protecci\u00f3n de datos nuestra entidad deber\u00eda:<\/p>\n<p>1.- Coordinar la respuesta al incidente convocando de urgencia a la <strong>comisi\u00f3n de <\/strong><strong>seguridad de protecci\u00f3n de datos <\/strong>(gabinete de crisis).<\/p>\n<p>2.- Obtener todos los detalles del ataque remitiendo el <strong>registro de incidencias al <\/strong><strong>proveedor TIC<\/strong> o al departamento interno correspondiente.<\/p>\n<p>3.-<strong> Analizar<\/strong> <strong>el<\/strong> <strong>contrato de encargado\/a del tratamiento firmado<\/strong> con el proveedor TIC, si la brecha de seguridad se ha producido en su sistema de informaci\u00f3n.<\/p>\n<p>4.-<strong> Determinar el volumen<\/strong> de datos afectados; el car\u00e1cter <strong>interno o externo<\/strong> de la fuga de informaci\u00f3n y la posible exposici\u00f3n de los datos en Internet; el <strong>tipo de datos<\/strong> comprometidos.<\/p>\n<p>5.- Si la brecha de seguridad constituye un alto riesgo para los derechos y libertades de las personas f\u00edsicas, se deber\u00e1 <strong>notificar a la autoridad de protecci\u00f3n de datos en el plazo de 72 horas. <\/strong>La empresa se lo <strong>comunicar\u00e1 tambi\u00e9n a las personas afectadas<\/strong>.<\/p>\n<p><strong>En conclusi\u00f3n,<\/strong> para actuar correctamente ante una brecha de seguridad, lo primero que hay que hacer es <strong>saber <\/strong>qu\u00e9 es y ser capaz de <strong>detectarla e identificarla<\/strong>. Si se produce, el responsable de tratamiento debe poner en marcha un plan de actuaci\u00f3n, concretando tareas espec\u00edficas que permitan <strong>resolver la brecha, minimizar sus consecuencias y evitar que vuelva a suceder<\/strong> en el futuro.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestra empresa puede ser v\u00edctima de un ciberataque (ataque inform\u00e1tico) que impida el normal funcionamiento y explotaci\u00f3n de nuestro negocio. Es muy habitual que el virus (malware) encripte los datos y nos soliciten un rescate en criptomonedas. Los ciberataques cada vez son m\u00e1s habituales y, entre otros problemas, afectan a la disponibilidad de los datos personales de los cuales somos responsables. Por ejemplo, muchos proveedores de hosting se est\u00e1n viendo afectados al poseer en sus servidores ingentes cantidades de datos. Ante un ataque inform\u00e1tico, para cumplir con la normativa de protecci\u00f3n de datos nuestra entidad deber\u00eda: 1.- Coordinar la respuesta<\/p>\n","protected":false},"author":104,"featured_media":27438,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[772],"tags":[],"_links":{"self":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts\/27440"}],"collection":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/users\/104"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/comments?post=27440"}],"version-history":[{"count":1,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts\/27440\/revisions"}],"predecessor-version":[{"id":27443,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/posts\/27440\/revisions\/27443"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/media\/27438"}],"wp:attachment":[{"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/media?parent=27440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/categories?post=27440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pimealdia.org\/es\/wp-json\/wp\/v2\/tags?post=27440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}