Sunteți pe pagina 1din 23

GUA

GESTIN DE FUGA DE
INFORMACIN




mayo 2012


Gestin de la fuga de informacin 2


El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de
idioma y orden de lectura adecuado.

Para ampliar informacin sobre la construccin de documentos PDF accesibles puede consultar la gua disponible en la
seccin Accesibilidad > Formacin > Manuales y Guas de la pgina http://www.inteco.es.

Gestin de fuga de informacin 3
NDICE
1. INTRODUCCIN 4
2. EL PROBLEMA 6
2.1. Introduccin 6
2.2. Origen y motivacin 7
2.3. Causas 7
2.3.1. Causas organizativas 8
2.3.2. Causas tcnicas 9
3. LAS CONSECUENCIAS 10
3.1. Escenarios 10
3.2. Estimacin del Impacto 12
4. GESTIN DE LA FUGA DE INFORMACIN 16
4.1. Hoja de ruta 16
4.1.1. Los primeros momentos 16
4.1.2. Gabinete de crisis e inicio de la gestin del incidente 16
4.1.3. Auditora interna y externa 17
4.1.4. Evaluacin inicial y toma de decisiones 18
4.1.5. Ejecucin del plan de contencin y control 19
4.1.6. Seguimiento, estabilizacin y otras consecuencias 20
4.2. Tabla resumen 21
5. PREVENCIN 22


Gestin de la fuga de informacin 4
1. INTRODUCCIN
Desde que Francis Bacon acuo la expresin la informacin es poder han pasado ms de
400 aos y sin embargo en el momento actual es cuando esta frase parece haber cobrado
mayor sentido. La informacin se ha convertido en el activo ms importante que posee
cualquier organizacin, es moneda de cambio e instrumento de fuerza y presin, otorga
ventaja a quien la posee, y hay toda una industria en torno a la gestin, tratamiento y por
supuesto, proteccin de la informacin. Sin duda, vivimos en la Sociedad de la
Informacin.
En el ao 2010 se produjo, la que est considerada hasta la fecha, como la mayor filtracin
de informacin de la historia. Wikileaks, una organizacin sin nimo de lucro, public un total
de 250.000 (cables) comunicaciones que se haban realizado entre el Departamento de
Estado Estadounidense y sus embajadas repartidas por todo el mundo. Las consecuencias
no se hicieron esperar.
Este incidente supuso la confirmacin de algo que ya se saba: la gran dificultad de
mantener la confidencialidad de la informacin, evitando filtraciones, pero tambin puso de
manifiesto que ninguna organizacin est a salvo, incluidas aquellas que pertenecen al
mbito gubernamental o dedicadas a alguna de las mltiples ramas o mbitos de la
seguridad, que lgicamente se suponen preparadas, ya que disponen de procedimientos,
herramientas y personal entrenado para manejar informacin considerada sensible y
confidencial. Pero, como ha quedado demostrado, la seguridad 100% no existe y en ltima
instancia, la informacin es manipulada por personas, y como se suele decir en seguridad
el usuario es el eslabn ms dbil de la cadena.
Wikileaks es un ejemplo perfecto de cmo una fuga de informacin puede tener
consecuencias imprevisibles y un enorme impacto meditico, tal y como ocurri en este
caso, debido a la naturaleza de la informacin filtrada y el mbito al que perteneca. El dao
fue tremendo, y puso en jaque al gobierno americano que tuvo que realizar importantes
esfuerzos para minimizar el impacto y las consecuencias.
Aunque el incidente de Wikileaks estableci un antes y un despus, el problema de la fuga
de informacin existe desde que los humanos manejan informacin. La fuga de
informacin tiene una componente social y humana muy importante. Detrs de una
buena parte de los incidentes de fuga de informacin se esconden motivaciones personales,
o simples errores, entre otras.
La masificacin del uso de las tecnologas y su integracin en todos los mbitos y
estamentos de la sociedad han creado un escenario en el que por un lado, cada vez se
gestiona mayor cantidad de informacin y por otro, se ha convertido en un activo crtico de
las organizaciones y los usuarios. Adems las tecnologas posibilitan un tratamiento de la
informacin sin precedentes y a nivel global, de manera que es transmitida, procesada,
copiada o almacenada con una rapidez y eficacia impensable hace algunos aos, sumado al
hecho de que es posible llevar a cabo dichas acciones, desde mltiples tipos de dispositivos,
en cualquier lugar y en cualquier momento.

Gestin de la fuga de informacin 5
La computacin en la nube o los dispositivos mviles son una de las ltimas expresiones de
la tecnologa que estn potenciando una propiedad de la informacin, que ha convertido en
un autentico reto mantener la su confidencialidad: la ubicuidad.
Es precisamente esta propiedad la que entraa los mayores riesgos para la confidencialidad
de la informacin, ya que hace ms difcil definir lmites geogrficos, fsicos o lgicos
del mbito de utilizacin y proteccin de la informacin. Por otro lado, el valor que ha
tomado la informacin como arma de desprestigio, herramienta de presin o elemento de
valor que se comercializa y vende a escala global en todo tipo de mbitos y sectores, estn
convirtiendo a la fuga de informacin en uno de las mayores amenazas para la seguridad,
puesto que detrs de este tipo de incidentes se sitan motivaciones muy poderosas, como el
beneficio econmico o el dao de imagen.
En la actualidad la industria de seguridad ofrece un buen nmero de soluciones de
seguridad en forma de productos y servicios, entre los que destacan aquellos destinados a
la gestin del ciclo de vida de la informacin (ILM) o los que estn destinados
especficamente a evitar la fuga de informacin (DLP). La prevencin de la fuga de
informacin es un negocio en auge.
Por desgracia en este tipo de incidentes la prevencin no es suficiente, puesto que las
consecuencias de la fuga de informacin pueden ser muy negativas y con un elevado nivel
de dispersin, pudiendo afectar a otras organizaciones o incluso usuarios. Las
organizaciones se suelen centrar en exceso en la prevencin, dejando a un lado la gestin
del incidente. Esto supone que en caso que finalmente se produzca la fuga de informacin,
no se toman las decisiones adecuadas o no se dispone de un procedimiento bsico que
sirva de gua y que permita minimizar adecuadamente el impacto y evitar un empeoramiento
de la situacin.
Teniendo en cuenta lo anterior, desde INTECO-CERT hemos querido dedicar una gua a la
gestin de la fuga de informacin desde el punto de vista de la gestin del incidente, es
decir, cuando ya se ha producido y hay que gestionar las posibles consecuencias.
A travs de esta gua bsica esperamos ofrecer informacin de utilidad a las organizaciones
y las empresas, de manera que puedan tomar las mejores decisiones, con el objetivo de
minimizar las consecuencias y el impacto de un incidente de fuga de informacin sobre la
organizacin y sobre otros actores externos.

Gestin de la fuga de informacin 6
2. EL PROBLEMA
2.1. INTRODUCCIN
La proteccin de la informacin hace referencia a la proteccin de tres propiedades
principales: confidencialidad, integridad y disponibilidad. La fuga de informacin es la
prdida de la primera, es decir, la prdida de la confidencialidad, de forma que: informacin
que a priori no debera de ser conocida ms que por un grupo de personas, en el mbito de
una organizacin, rea o actividad, termina siendo visible o accesible para otros.
Como cualquier otro incidente de seguridad, la fuga de informacin tiene un origen y unas
causas principales. Por otro lado, si el incidente finalmente tiene xito, tendr consecuencias
que afectarn por un lado a la propia organizacin, pero tambin podrn tener impacto sobre
grupos externos de usuarios y otras organizaciones.
El impacto y las consecuencias posteriores a un incidente de fuga de informacin, es
uno de los aspectos que mayor preocupacin despierta en las organizaciones, puesto
que la filtracin de informacin puede daar su imagen pblica y en el caso de las
empresas, puede suponer un impacto negativo para el negocio, adems de generar
desconfianza e inseguridad en el pblico en general y generar otras consecuencias a
terceros, como en el caso de que la informacin filtrada haga referencia a usuarios o
clientes.
Por otro lado, la fuga de informacin es un tipo de incidente difcil de ocultar, puesto que su
propia naturaleza y las motivaciones que se sitan detrs de estos incidentes suelen
terminar en muchas ocasiones con la difusin del suceso en Internet. La enorme velocidad a
la que se propaga la informacin en la Red y la gran cantidad de medios disponibles para
llevar a cabo dicha propagacin, son factores que no ayudan a la hora de contener una
posible filtracin.
Adems de los problemas ms evidentes derivados de la fuga de informacin, hay otras
consecuencias que pueden tener un impacto significativo, incluso a nivel econmico.
Actualmente existen un conjunto de normativas que ponen especial nfasis en el uso y
tratamiento de datos de carcter personal por parte de las organizaciones, las empresas y
los ciudadanos. Dichas normativas prevn sanciones tanto de tipo econmico, si se trata de
empresas, como de tipo administrativo, para las administraciones, en caso que el
tratamiento de los datos no se ajuste a la ley, y en este supuesto entran las fugas de datos,
ya que en muchas ocasiones, estos incidentes terminan con la difusin o publicacin de
datos de carcter personal.
Precisamente el temor a las posibles sanciones, es en ocasiones, uno de los principales
motivos para la ocultacin de un incidente. Este es uno de los aspectos ms crticos de la
gestin de la fuga de informacin, y ser tambin una de las responsabilidades de la
organizacin, de cara a decidir si se hace pblico, a quin se debe de informar y en qu
orden, as como otros aspectos relativos a la comunicacin del suceso a los medios.

Gestin de la fuga de informacin 7
2.2. ORIGEN Y MOTIVACIN
En los primeros aos de la informtica, la fuga de informacin se relacionaba principalmente
con los accesos no autorizados de origen externo, a sistemas u ordenadores, implicando, en
ocasiones, la sustraccin o el robo de informacin, pero las consecuencias por aquel
entonces eran muy limitadas si las comparamos con el impacto que puede llegar a tener hoy
da.
Con el tiempo, las amenazas evolucionaron y tambin cambiaron algunos paradigmas de la
seguridad. La frase el enemigo est dentro se populariz hace ya unos aos cuando los
incidentes de seguridad cuyo origen estaba en el interior de las propias organizaciones
comenzaron a aumentar. Dicho aumento cambi la percepcin y el concepto de proteccin,
puesto que hasta entonces las medidas de seguridad se centraban en crear barreras para
proteger a las organizaciones de las amenazas externas.
Actualmente, el origen de las amenazas puede ser tanto externo como interno. En el caso
del origen interno, el empleado, se ha convertido en uno de los principales focos de todo tipo
de incidentes de seguridad. El descontento, la venta de secretos industriales o informacin
privilegiada para la obtencin de beneficio econmico, la venganza, el dao a la imagen, o
la creacin de una nueva empresa con parte de los activos de informacin de otra, son
algunos de los principales motivos detrs de una buena parte de los incidentes de seguridad
de fuga de informacin. Pero no todos los incidentes de este tipo tienen una motivacin
especfica. En ocasiones, tambin estn relacionados con la falta de conocimiento,
formacin o sencillamente errores.
Desde el punto de vista externo del origen de la fuga de informacin, el mapa de las
amenazas externas ha cambiado enormemente en la ltima dcada, con la aparicin de
nuevos jugadores en el escenario de la seguridad: organizaciones criminales, activistas o
terroristas, han tomado Internet y la han convertido en un verdadero campo de batalla, en el
que se desarrollan todo tipo de estrategias con diversos objetivos, como conseguir beneficio
econmico, llevar a cabo acciones de protesta y dao de imagen, o sabotajes a
instalaciones industriales.
2.3. CAUSAS
En cualquier incidente de seguridad siempre existen elementos o mecanismos que hacen
posible, facilitan y ayudan al xito de un incidente de seguridad. Las causas en relacin con
la fuga de informacin pueden ser clasificadas en dos grupos principales, por un lado
aquellas que pertenecen al mbito organizativo y por otro, aquellas que hacen referencia a
al mbito tcnico.
La mayora de las causas, organizativas o tcnicas, por lo general, implican la ausencia de
algn tipo de medida de seguridad, procedimiento, herramienta, etc. La ausencia supone la
falta de control y esta aumenta de forma significativa la probabilidad de que se produzca un
incidente de fuga de informacin.

Gestin de la fuga de informacin 8
2.3.1. Causas organizativas
Una gestin deficiente, la falta de formacin y buenas prcticas, la ausencia de polticas y
procedimientos o la no aplicacin de mecanismos de disuasin, son causas habituales y
suficientes para facilitar o desencadenar un incidente de fuga de informacin.
Uno de los primeros errores que se comete en relacin con la proteccin de la informacin
es la falta de una clasificacin de la informacin en base a su nivel de confidencialidad, en
funcin de diversos parmetros, como son el valor que tiene para la organizacin, el impacto
pblico que puede generar su difusin, su nivel de sensibilidad o si se trata de informacin
personal o no.
Si se desconoce el valor de la informacin que trata la organizacin, no ser posible
disear y seleccionar las medidas de proteccin adecuadas. Por otro lado, el mbito de
difusin, permite establecer el permetro dentro del cual podr ser difundida la informacin y
junto con el nivel de confidencialidad, har posible determinar quien debe de conocer la
informacin y qu tipo de acciones puede realizar sobre esta.
Los errores o la falta de conocimiento y formacin son otra de las causas ms comunes de
la fuga de informacin. Por un lado, el empleado debe utilizar los recursos que la
organizacin pone a su disposicin de forma responsable, como en el caso del uso del
correo electrnico, la navegacin Web u otros servicios y por otro lado, debe disponer de
ciertos conocimientos y formacin en relacin con su actividad diaria, siendo responsabilidad
de la organizacin proporcionar la informacin y la formacin necesaria de manera que el
empleado pueda desempear su funcin adecuadamente.
Adems de las buenas prcticas y la formacin es necesario contar con procedimientos y
establecer el conjunto de pautas y obligaciones para los trabajadores en el mbito de la
seguridad, mediante el establecimiento de polticas que indiquen claramente cules son los
lmites dentro de los cuales debern desempear su actividad y por otro lado, los
procedimientos para aquellas actividades de especial importancia o riesgo, de manera que
se sigua un proceso controlado y las tareas se realicen de la forma ms segura posible.
Adems de la formacin, las buenas prcticas y las polticas, es necesario ir un paso ms
all, con el objetivo de incorporar un nivel adicional de disuasin, a la hora de evitar
prcticas indebidas o actividades malintencionadas dentro de las organizaciones.
En este sentido, cada vez es ms habitual que durante el proceso de contratacin de un
empleado, se solicite por escrito la conformidad con diversas normas internas, como la
poltica de confidencialidad o de seguridad, entre otras, de manera que el futuro empleado,
deja por escrito la aceptacin de las condiciones correspondientes.
No es lo mismo leer un documento, que leerlo y posteriormente firmarlo. El sentido y las
consecuencias en ambos casos son muy distintos. Por otro lado, hoy da, las empresas y las
organizaciones cuentan con legislacin que les permite establecer lmites legales a las
actividades de sus trabajadores y que pueden ser utilizadas como mecanismos de disuasin
para evitar un uso malintencionado de los recursos y la informacin.

Gestin de la fuga de informacin 9
La disuasin es una herramienta muy potente si se utiliza adecuadamente y en el contexto
correcto, informando a los trabajadores, pero sobre todo, dejando claro que la organizacin
ha establecido medidas para prevenir, y en caso de que suceda un incidente, tomar la
iniciativa poniendo en marcha las acciones correspondientes.
2.3.2. Causas tcnicas
El cdigo malicioso o malware, se ha convertido en una de las principales amenazas, siendo
uno de sus objetivos ms comunes el robo de informacin. La revolucin de las tecnologas
mviles y el aumento de los trmites y transacciones on-line, han venido acompaadas de
un importante incremento del cdigo malicioso y de su peligrosidad, debido a que en su
mayora, est destinado al fraude y a la obtencin de beneficio econmico.
Uno de los mayores peligros del cdigo malicioso, es que permite automatizar una buena
parte del proceso relacionado con la fuga de informacin y adems, el diseo de muchos de
estos programas, incluye tcnicas que permiten mantener oculto el cdigo en un sistema,
mientras recoge y enva informacin.
El acceso no autorizado a sistemas e infraestructuras es otra de las causas detrs del robo
de informacin. Ya sea como parte de una campaa de desprestigio, con el acceso no
autorizado a una pgina web de una organizacin con cierta relevancia pblica, o con
motivo de sustraer informacin sobre secretos industriales, los accesos no autorizados han
vuelto a la palestra de los incidentes de seguridad ms peligrosos y estn mostrando el
deficiente nivel de seguridad que tienen muchas aplicaciones y portales Web en Internet.
En relacin con lo anterior es importante indicar que los sistemas y aplicaciones precisan de
actualizaciones y revisiones constantes. Hace aos, muy pocas aplicaciones eran
actualizadas regularmente, incluidos los sistemas operativos. Hoy da, cualquier aplicacin,
dispone de actualizaciones regulares y contar con un servicio de actualizaciones se
considera parte fundamental de una buena aplicacin, puesto que aporta mayor
seguridad y denota un trabajo de mejora continua, que redunda en beneficio para la
aplicacin y por extensin, para el usuario.
En la prctica es difcil separar las causas organizativas y tcnicas, puesto que cada vez
estn ms relacionadas, debido al uso intensivo de las tecnologas de la informacin dentro
de las organizaciones para cualquier actividad, incluida la gestin de la seguridad, pero an
as, es importante diferenciarlas, de cara a disear medias y detectar vulnerabilidades y
mejoras.

Gestin de la fuga de informacin 10
3. LAS CONSECUENCIAS
3.1. ESCENARIOS
Las consecuencias de un incidente de fuga de informacin preocupan enormemente a las
empresas y las organizaciones. Un incidente que se hace pblico, puede causar un
importante dao de imagen o mermar la confianza de los clientes de la entidad, lo que
puede llegar a afectar a su negocio.
Comprender las posibles consecuencias es un aspecto esencial y necesario para la gestin
de incidentes de fuga de informacin. A travs del estudio de las posibles consecuencias, es
posible disear una estrategia, de forma que en caso que finalmente se produzca un
incidente de fuga de informacin, sea posible tomar las decisiones adecuadamente,
minimizando el impacto, ya sea sobre la propia organizacin o incluso sobre terceros, ya
sean clientes, usuarios o sobre otras organizaciones.
Para comprender algunas de las consecuencias de un incidente de fuga de informacin,
vamos a describir distintos escenarios que estn basados en incidentes reales, de los cuales
se ha suprimido informacin que no es relevante para al propsito del apartado.
Tomemos como primer escenario: el caso de una entidad bancaria que sufri una
fuga de informacin que supuso la filtracin de datos de sus clientes, que incluan
nmeros de cuentas bancarias y otra informacin. El origen de la filtracin parece ser
que fue interno, a travs de un empleado de la propia entidad.
Es evidente que la imagen pblica de la entidad quedo daada y su credibilidad afectada,
pero tambin hubo consecuencias externas, ya que se vieron expuestos datos de clientes,
que una vez conocieron la filtracin, pudieron tomar acciones legales contra la propia
entidad, a tenor, de la ley de proteccin de datos personales que aplique en aquel pas o de
otra legislacin.
Por otro lado, el impacto de la informacin revelada, en el caso de los clientes afectados
tuvo otras consecuencias derivadas de la revelacin de cuentas no declaradas, lo que
origin una posterior investigacin por las autoridades fiscales correspondientes, ante la
posible evasin de impuestos.
Un prototipo de un conocido dispositivo de un importante fabricante de tecnologa
apareci en un bar y posteriormente fue vendido a un portal especializado en noticias
de tecnologa. El origen del incidente parece ser que fue interno, un empleado dej
olvidado el prototipo en el establecimiento.
En este caso, el impacto es completamente distinto al caso anterior, e incluso, la aparicin
de este supuesto prototipo pudo generar ms expectativas en los posibles compradores del
producto final, pero en cualquier caso, la filtracin proporcion informacin sensible a sus
competidores, que pudieron utilizarla en su beneficio, antes de que el producto definitivo
saliera al mercado.

Gestin de la fuga de informacin 11
Aparecen en la basura miles de informes mdicos, que al parecer provenan de un
centro de salud. El origen de la fuga parece ser que fue interno.
Afortunadamente, alguien los encontr y pasaron a estar custodiados. Espaa cuenta con
una legislacin relativa a proteccin de datos, conocida como Ley Orgnica de Proteccin
de Datos (LOPD) y una agencia, la Agencia Espaola de Proteccin de Datos encargada de
velar por el cumplimiento de esta. Debido a la gravedad del caso, y tratndose de datos de
carcter personal que adems contenan datos mdicos, la Agencia Espaola de Proteccin
de Datos, junto con los cuerpos y fuerzas de seguridad correspondiente, as como los
organismos con competencias, llevaron a cabo una investigacin.
Las consecuencias en este caso son de carcter fundamentalmente legal, ya que este tipo
de incidentes suele conllevar sanciones y por supuesto, otras actuaciones a nivel interno en
la propia entidad. En este sentido hay que aclarar, que no es lo mismo que se trate de una
entidad pblica o privada, puesto que el impacto econmico debido a una posible sancin es
bien distinto, adems de otras consecuencias, como la imagen pblica, que tendrn un
impacto muy diferente en cada caso.
A diferencia del incidente anteriormente comentado, relativo a la entidad bancaria, los datos
de los expedientes no fueron difundidos, lo que limita de forma importante las posibles
consecuencias. Si no hay afectados por la revelacin de la informacin, no deberan, a priori
producirse otras consecuencias, como denuncias por parte de los afectados.
Un grupo activista, filtro datos personales relativos al director de una organizacin
gubernamental estadounidense y su familia, como medida de represalia por el cierre
de un portal de descargas en Internet. En este caso, la fuga se origin en el exterior.
En este caso nos encontramos ante un incidente de fuga de informacin muy distinto a los
anteriores, puesto que aunque se filtran dato personales, van dirigidos a una persona y su
familia, no a un colectivo de usuarios. Por otro lado, la motivacin parece ser la venganza,
dirigida no contra la entidad sino contra una persona de la misma, en este caso el director.
Las consecuencias afectan sobre todo a la persona de la cual se filtraron los datos.
Adems en este escenario, el incidente se produjo en un pas que no cuenta con una
normativa de proteccin de datos de carcter personal como ocurre en Espaa y en la Unin
Europea. Lgicamente se producir una investigacin para determinar donde se produjo la
brecha de seguridad, pero posiblemente no haya consecuencias legales de ningn tipo,
salvo que consigan identificar a los culpables.
Una plataforma de juegos on-line sufre un robo de datos personales que incluye datos
bancarios. La fuga se produce varias veces, ante la aparente dificultad de cerrar la
brecha de seguridad. Se ven afectados usuarios de todas partes del mundo.
Nos encontramos ante un caso particular, por un lado se trata de un robo de datos
personales, que incluye informacin bancaria. Esto supone un importante riesgo para los
usuarios. Por otro lado, afecta a usuarios a nivel global, es decir, de distintos pases. Hasta
aqu no es muy distinto de otros incidentes de fuga de informacin, pero en este caso se da

Gestin de la fuga de informacin 12
una situacin que es importante destacar, puesto que la plataforma es atacada en varias
ocasiones y se producen varios accesos no autorizados, lo que termina daando
gravemente la imagen de la compaa que la gestiona, ante la aparente imposibilidad de
contener o cerrar la brecha de seguridad.
La magnitud del robo de datos fue considerable y el impacto meditico muy importante. Por
otro lado, tuvo consecuencias tanto a nivel econmico, como legales, ya fuera por denuncias
relativas a una posible negligencia por parte de la compaa, debido a la gestin del
incidente.
Una agencia gubernamental del mbito de la seguridad nacional, sufre un acceso no
autorizado que tiene como consecuencia la sustraccin de cientos de documentos
confidenciales. Debido al nivel de confidencialidad de los datos sustrados, la fuga es
considerada muy grave.
Tal y como se ha comentado antes, las consecuencias de una fuga de datos de una
organizacin que pertenezca a la administracin son muy distintas de aquellas que pueden
afectar a una empresa. Tomando el caso que se ha descrito arriba, las consecuencias en
este caso, son todava ms distintas si cabe, en sentido que se trata de una organizacin
gubernamental y perteneciente al mbito de la seguridad nacional.
Las consecuencias en este caso tienen un impacto a otros niveles completamente distintos,
ya que se tratara de una fuga de informacin que podra afectar a la seguridad nacional de
una nacin. Las consecuencias de un incidente de este tipo tendran que ver con el dao de
imagen y credibilidad de la organizacin afectada, pero las causas ms importantes seran
de tipo externo a la organizacin, por ejemplo, si se ha sustrado informacin relativa a
infraestructuras crticas o sistemas de defensa.
Los casos que se han descrito dan una idea muy general de las posibles consecuencias que
puede llegar a tener un incidente de fuga de informacin, ya sea sobre la propia
organizacin en la cual se ha producido la fuga, o incluso sobre las personas u otras
organizaciones o mbitos.
Lo cierto es que determinar las posibles consecuencias y el impacto de un incidente de fuga
de informacin es una tarea muy compleja, que depende de muchos factores. En el
siguiente apartado vamos a analizar algunos de esos factores, los cuales servirn de base
de cara a establecer las consecuencias y el posible nivel de impacto.
3.2. ESTIMACIN DEL IMPACTO
Se entiende por impacto el conjunto de las consecuencias que se derivan de un incidente,
en el mbito que nos ocupa, de un incidente de fuga de informacin. A partir de los ejemplos
vistos en el apartado anterior queda patente la gran diversidad de escenarios posibles y lo
distintas que pueden ser las consecuencias, que podramos separar en varias categoras
principales:

Gestin de la fuga de informacin 13
Dao de imagen. Son aquellas consecuencias que generan impacto negativo en la
imagen de la compaa o de la organizacin y que adems generan prdida de
confianza.
Consecuencias legales. Son aquellas consecuencias que se enmarcan en el
mbito legal, que podran conllevar sanciones econmicas o administrativas.
Consecuencias econmicas. Son aquellas que afectan o suponen un impacto
negativo a nivel econmico, en forma de sanciones, disminucin de la inversin,
negocio, etc.
Otras consecuencias. Son aquellas que afectan o supone un impacto negativo en
mbitos muy diversos, como por ejemplo, el mbito poltico, diplomtico, institucional,
o gubernamental, entre otros. En general se trata de consecuencias que no estn
englobadas en los otros tres tipos.
En realidad es difcil separar las consecuencias anteriores, puesto que en la mayora de los
casos estn ntimamente relacionadas y por otro lado, es difcil que se den consecuencias
de un nico tipo para un incidente. Por lo general, las consecuencias suelen ser una
combinacin de las anteriores, cada una con un peso distinto en funcin del escenario.

Dicho escenario estar definido por un conjunto de factores que en parte, determinarn el
peso final que tendrn las consecuencias y en su conjunto, determinarn el impacto global
del incidente sobre la organizacin y su entorno.
Uno de los factores que definen el escenario es el tipo de organizacin en la cual se ha
producido la fuga de informacin, es decir, si se trata de una organizacin que pertenece a
la administracin o si se trata de una empresa o una organizacin privada. Analizando las
consecuencias, se puede establecer que el peso de las distintas consecuencias (legales,
econmicas o de imagen) es muy distinto en cada caso:
Organizaciones del sector pblico. En el caso de las organizaciones
pertenecientes a la administracin, el posible dao e imagen es un factor que cobra
importancia desde un punto de vista poltico o gubernamental. Las consecuencias
econmicas, como las sanciones debidas a incumplimiento de la legislacin, son
ciertamente limitadas, por ejemplo, en el caso de una fuga de informacin de datos
de carcter personal, las sanciones a las organizaciones pertenecientes a la
administracin (como norma general), no son de tipo econmico, aunque s que es

Gestin de la fuga de informacin 14
cierto que se podran producir casos en los cuales, los afectados denunciarn
(proceso ordinario) y finalmente se estableciera algn tipo de indemnizacin.
Organizaciones del sector privado. Es evidente que las organizaciones que
pertenecen al sector privado estn mucho ms ligadas a posibles efectos o
consecuencias de carcter econmico. A diferencia de las administraciones, el sector
privado si est expuesto a sanciones econmicas. Por otro lado, un incidente puede
suponer la prdida de confianza de los inversores o de sus clientes, lo que tambin
puede tener consecuencias muy significativas sobre su negocio y su actividad.
Otro de los factores que tienen especial importancia en un escenario de fuga de informacin,
es la naturaleza de la informacin, en especial, la tipologa de los datos sustrados o
filtrados. En este sentido, podemos establecer una clasificacin muy sencilla, diferenciando
entre:
Datos de carcter personal. Aquellos datos relativos a terceros fsicos y que
permiten identificar a una persona, ya sea de forma directa o indirecta (). Los datos
de carcter personal son muy amplios, pero en cualquier caso, lo fundamental es
que hacen referencia a ciudadanos y son considerados sensibles. Su divulgacin o
difusin, pueden conllevar sanciones para la organizacin que ha sufrido el incidente.
Otros datos. Sern aquellos que no son datos de carcter personal, generalmente
relacionados con terceros jurdico, informacin tcnica u operativa.
Adems de diferenciar entre informacin que contiene datos de carcter personal o no,
tambin es importante establecer si dicha informacin hace referencia al interior o al exterior
de la organizacin. Hay que tener en cuenta que no es lo mismo que se filtren datos de
personas u organizaciones externas a la organizacin, como por ejemplo datos de clientes,
a que se filtren datos de los propios trabajadores. Las consecuencias pueden ser muy
distintas. Por tanto, adems de la clasificacin anterior tenemos tambin:
Datos internos. Son aquellos datos relativos que proporcionan o hacen referencia a
la propia organizacin.
Datos externos. Son aquellos datos relativos o que proporcionan informacin sobre
organizaciones o personas externas a la organizacin.
Como vemos, a medida que incluimos ms factores, la valoracin del impacto se complica,
pero en base a los tres factores anteriores es posible desarrollar una aproximacin que
ayude a determinar las posibles consecuencias de un incidente. A continuacin podemos
ver un diagrama que resume los tres factores comentados.


Gestin de la fuga de informacin 15

Adems de lo anterior, obtener una escala de valores en relacin con las consecuencias,
requiere contar con una valoracin objetiva en el mbito de la organizacin de los distintos
factores comentados y de otros, en relacin con sus consecuencias, siguiendo un
procedimiento similar a las encuestas utilizadas en la evaluacin de riesgos, puesto que
para cada organizacin, las posible consecuencias y el impacto dependern tambin de la
valoracin que realicen las personas de dicha organizacin, que conocen su entorno y
actividad.
Por otro lado, a partir del rbol de factores que se ha mostrado, calcular el nivel de impacto,
requiere considerar los factores de manera que sean dependientes unos de otros, es decir,
no es lo mismo una empresa privada que pierde datos de carcter personal pertenecientes a
sus propios empleados, que una empresa privada que pierde otro tipo de datos
pertenecientes a organizaciones externas. Como vemos, el clculo es el resultado de varios
factores interdependientes.
En relacin con lo anterior, no es objeto de este documento desarrollar un mtodo de
clculo del impacto, sino mostrar algunos de los factores que pueden influir de forma
decisiva en el valor final que pueda tener ese impacto sobre la organizacin.
Como vamos a ver en el apartado siguiente, los factores indicados, adems de otras
consideraciones, servirn para disear una hoja de ruta de gestin del incidente de fuga de
informacin.

Gestin de la fuga de informacin 16
4. GESTIN DE LA FUGA DE INFORMACIN
Dada la naturaleza de los incidentes de fuga de informacin y las consecuencias que
pueden derivarse, la gestin de un incidente cobra especial importancia con el objetivo de
minimizar las consecuencias y el impacto sobre la organizacin.
A priori, la gestin del incidente puede parecer una tarea sencilla, pero hay que tener en
cuenta muchos aspectos y situaciones, que de no ser gestionadas adecuadamente, pueden
suponer un efecto contrario al deseado, es decir, se puede magnificar el efecto negativo
del incidente, dando lugar a consecuencias no esperadas o efectos colaterales, que den
como resultado un empeoramiento del impacto global sobre la organizacin.
A lo largo del siguiente apartado desarrollaremos una propuesta de hoja de ruta para la
gestin de los incidentes de fuga de informacin, recogiendo los principales puntos y
aspectos a tener en cuenta. La hoja de ruta propuesta es nicamente una gua, que
deber de ser adaptada al escenario especfico.
4.1. HOJA DE RUTA
4.1.1. Los primeros momentos
Los momentos inmediatamente posteriores a un incidente de fuga de informacin son
especialmente crticos y la adecuada gestin de esos primeros momentos puede suponer
una reduccin considerable del impacto. El problema es que en muchas ocasiones el
incidente no es detectado hasta que este llega a los medios de comunicacin o se
produce su difusin en Internet, es decir, la organizacin afectada conoce la existencia
del incidente a travs de fuentes externas.
En relacin con lo anterior, uno de los mayores retos a los que se enfrentan las
organizaciones es conseguir la deteccin temprana del incidente, si es posible, a travs
de medios internos, de forma que la organizacin tome el control de la situacin en el menor
tiempo, iniciando el protocolo de actuacin correspondiente.
Precisamente, debido a la posibilidad de que el incidente no sea detectado internamente y
sea conocido a travs de fuentes externas, es importante que la organizacin se mantenga
informada, de manera que sea posible detectar la publicacin de cualquier informacin o
contenido que afecte a la organizacin y que est relacionada con el incidente, lo antes
posible.
4.1.2. Gabinete de crisis e inicio de la gestin del incidente
Una vez que se conoce la existencia del incidente, ya sea a travs de fuentes externas o
internas, el primer paso es iniciar el protocolo interno de gestin del incidente,
convocando a los responsables que forman parte del equipo de gestin que deben tomar las
decisiones: el gabinete de crisis. Mantener la calma y actuar con organizacin es

Gestin de la fuga de informacin 17
fundamental para evitar decisiones incorrectas o que pueden provocar consecuencias
negativas adicionales, ya sea a nivel interno o externo.
Evidentemente no todas las organizaciones cuentan con un gabinete de crisis o tienen los
recursos necesarios para abordar la gestin del incidente tal y como lo hara una gran
organizacin o una gran empresa. Cada organizacin deber de ajustarse a sus recursos,
pero en cualquier caso, ser necesario contar como mnimo con un responsable que se
encargara de la gestin y coordinacin de la situacin, ya sea personal propio de la
organizacin o externo.
En cualquier caso, todas las decisiones y las actuaciones relativas al incidente debern de
ser tomadas y coordinadas por el gabinete de crisis. Es fundamental evitar actuaciones por
libre o que no hayan sido definidas y acordadas por el gabinete.
4.1.3. Auditora interna y externa
Una vez se inicia el protocolo de actuacin, se pone en marcha el gabinete de crisis y se
informa a todos sus miembros, debera de dar comienzo la fase de obtencin de informacin
sobre el incidente. Para ello, ser necesario iniciar por un lado, una auditora interna, con el
objetivo de determinar con exactitud y en el mnimo tiempo posible lo siguiente:
Determinar la cantidad (tamao en disco, nmero de registros, etc) de
informacin ha podido ser sustrada. Hay que indicar que la informacin sustrada
puede ser mayor que la informacin que finalmente ha resultado filtrada y hecha
pblica, en el caso que se haya difundido, por ejemplo, a travs de Internet.
Establecer el tipo de datos que contiene la informacin que ha podido ser
sustrada, en especial si incluye datos de carcter personal y cual es su nivel.
Determinar si la informacin es relativa a la propia organizacin o es externa,
es decir, si por el contrario se trata de informacin que hace referencia a
organizaciones o personas externas a la organizacin.
Establecer la causa principal de la filtracin, si tiene un origen tcnico, o humano.
Si el origen es tcnico, determinar los sistemas que estn afectados o en los cuales
se ha producido la brecha. Si es humano, iniciar el proceso para identificar como se
ha producido la fuga y quien es el responsable.
Adems de la auditora interna, tambin realizar una auditora externa, en el sentido de
conocer el tamao, gravedad y nivel de difusin de la filtracin en el exterior de la
organizacin. En este punto, hay que distinguir entre informacin que ha sido sustrada e
informacin que se ha hecho pblica, ya que no son necesariamente lo mismo. En relacin
con lo anterior, ser necesario conocer, al menos los siguientes puntos:
Determinar donde se ha hecho pblica la informacin sustrada. Este primer
punto es fundamental. Como veremos, en el siguiente paso de la hoja de ruta, es
crtico cerrar la brecha de seguridad y cortar la difusin de la informacin sustrada,
para lo cual es necesario conocer donde se ha publicado o donde est disponible.

Gestin de la fuga de informacin 18
Establecer qu informacin se ha hecho pblica y determinar la cantidad (tamao
en disco, nmero de registros, etc) de la informacin filtrada.
Recoger las noticias y otros contenidos que hayan aparecido en los medios de
comunicacin, as como en otros medios en Internet.
Conocer las reacciones que se estn produciendo en relacin con el incidente.
En esta fase, el tiempo de reaccin es crtico y sera recomendable conocer todos los datos
anteriores y otros que puedan ser recopilados durante la auditoria o que resulten de inters,
en un plazo no superior a 12 horas, desde el momento en que se ha conocido el incidente.
En este sentido, reducir los tiempos es fundamental, pero tambin hay que proporcionar el
margen suficiente para que el personal encargado de la auditoria pueda trabajar y obtener
informacin fiable y no meras hiptesis o suposiciones.
El tiempo que hemos indicado es orientativo, en cualquier caso, ms all de las 48 horas
podra considerarse excesivo, aunque depender de la gravedad del incidente y de otros
factores.
4.1.4. Evaluacin inicial y toma de decisiones
Con la informacin obtenida se inicia el proceso de valoracin del incidente, posibles
consecuencias e impacto. Se establecen las principales acciones y se detalla la planificacin
para cada una de ellas. Hay que indicar que al tratarse de una evaluacin inicial, las
acciones sern diseadas y planificadas en funcin de la informacin disponible, que puede
ser incompleta. Por otro lado, tambin hay que tener en cuenta la ventana de tiempo
disponible, puesto que hay que actuar con la mayor celeridad posible.
En relacin con las principales acciones (entre otras) que ser necesario llevar a cabo, se
indican las siguientes:
Determinacin de las acciones destinadas a cerrar la filtracin y evitar nuevas
fugas de informacin.
Determinacin del nivel de difusin de la informacin y de las acciones
destinadas a minimizar su difusin, en especial si esta contiene datos de carcter
personal o se trata de informacin sensible.
Determinacin de los afectados por la fuga de informacin, ya sean internos o
externos.
Determinacin de las consecuencias legales, posibles incumplimientos de
normativa en materia de proteccin de datos de carcter personal, o de otra
normativa, as como posibles denuncias por los afectados, otras organizaciones, etc.
Determinacin de las consecuencias econmicas, que puedan afectar a la
organizacin.
Determinacin de los activos de la organizacin afectados, y alcance, en
relacin con los activos de informacin, infraestructuras, personas, etc.
Planificacin del contacto y coordinacin con fuerzas y cuerpos de seguridad,
denuncia y otras actuaciones, en caso de ser necesario.

Gestin de la fuga de informacin 19
Planificacin de comunicacin e informacin del incidente, tanto a nivel interno
como externo, a medios de comunicacin, y afectados, en caso de ser necesario.
Estas acciones y otras que puedan considerarse necesarias, en funcin del escenario,
compondrn el plan de emergencia diseado para el incidente en cuestin. Su ejecucin
deber de estar completamente coordinada y supervisada en todo momento por el gabinete
de crisis.
Las acciones indicadas anteriormente, podrn realizarse de forma simultnea o
secuencialmente, todo depender del escenario, los recursos con que cuente la
organizacin y de otras consideraciones. En cualquier caso, el orden y la coordinacin de
las acciones ser responsabilidad del gabinete de crisis.
Una vez realizada la evaluacin inicial y determinadas las acciones y establecidas las
prioridades, se inicia el proceso de gestin de contencin y control del incidente.
4.1.5. Ejecucin del plan de contencin y control
Dentro del plan, el primer paso es terminar con la brecha de seguridad y evitar que se
produzcan nuevas fugas de informacin. Es posible que sea necesario cerrar la brecha
de seguridad a costa por ejemplo, de desconectar un determinado servicio o sistema de
Internet, pero cerrar la fuga es el objetivo nmero uno. Ms adelante, se llevar a cabo la
aplicacin de medidas ms adecuadas o menos drsticas, pero siempre garantizando la
seguridad.
Adems de cerrar la brecha de seguridad, es crtico eliminar o minimizar la filtracin de la
informacin sustrada, en especial en Internet. Por ejemplo, es habitual que informacin
sustrada o filtrada sea publicada y difundida en diversos sitios web o portales. Se proceder
a contactar con los sitios que han publicado informacin y se solicitar su retirada, en
especial si se trata de informacin sensible.
En caso de ser necesario, se llevar a cabo la comunicacin pertinente a los medios, para
informar a la opinin pblica del incidente, pero tal y como se ha indicado, nicamente en
caso que se considere necesario. Los medios de comunicacin pueden aportar un
mecanismo muy eficaz para hacer llegar tranquilidad a los afectados. La coordinacin en
relacin con los medios de comunicacin durante la gestin del incidente es un aspecto
crtico.
Adems, tal y como se ha indicado, en caso de existir afectados por la fuga de informacin,
por ejemplo, si se han filtrado datos de terceros, como clientes o usuarios de un servicio, es
fundamental que sean informados, no solo del incidente, sino tambin de los datos que han
sido sustrados, para que puedan tomar las acciones oportunas para su seguridad, como
puede ser el cambio de contraseas, revocacin de nmeros de tarjetas, etc.
As mismo, es importante no solo informar de lo sucedido, sino proporcionar algn canal o
medio de comunicacin, de manera que los afectados puedan mantenerse informados sobre

Gestin de la fuga de informacin 20
la evolucin del incidente y las distintas recomendaciones que pueda realizar la organizacin
a los afectados, con el objetivo de minimizar las consecuencias.
En caso de ser necesario se comunicar el incidente a las fuerzas y cuerpos de seguridad,
ya sean locales, regionales o nacionales, en funcin del escenario. Por otro lado se llevar a
cabo la denuncia del incidente y otras acciones que puedan derivarse de la coordinacin o la
solicitud de informacin por parte de las fuerzas y cuerpos de seguridad.
Adems, se tendr en cuenta informar a otros organismos que puedan tener competencias
derivadas de la informacin filtrada, como es el caso de la Agencia Espaola de Proteccin
de Datos, en el caso de datos de carcter personal.
4.1.6. Seguimiento, estabilizacin y otras consecuencias
Una vez completadas las principales acciones del plan, se proceder a evaluar el resultado
y la efectividad de las acciones realizadas, en relacin con las consecuencias y el impacto.
Por otro lado, durante esta fase, en caso de ser necesario, se deber de hacer frente a otras
consecuencias que hayan podido generarse durante la fase de contencin del incidente,
como puedan ser consecuencias legales, econmicas, etc.
Durante esta fase tambin se iniciar el proceso de estabilizacin del incidente,
comenzando un proceso de valoracin global del mismo, que supondr una auditora ms
completa a partir de la cual se disearan e implantaran las medidas definitivas para evitar
nuevas fugas y restablecer el normal funcionamiento de los servicios e infraestructuras que
pudieran haberse visto afectadas.



Gestin de la fuga de informacin 21
4.2. TABLA RESUMEN
A continuacin resumimos la hoja de ruta descrita en el apartado anterior en la tabla
resumen que aparece a continuacin:
FASE DESCRIPCION
FASE INICIAL o Deteccin del incidente
o Alerta del incidente a nivel interno
o Inicio del protocolo de gestin
FASE DE
LANZAMIENTO
o Reunin del gabinete de crisis
o Informe inicial de situacin
o Coordinacin y primeras acciones
FASE DE
AUDITORA
o Auditora interna y externa
o Elaboracin de informe preliminar
FASE DE
EVALUACIN
o Reunin del gabinete de crisis
o Presentacin del informe de auditora
o Determinacin de principales acciones
o Tareas y planificacin
FASE DE
CONTENCIN
o Ejecucin de todas las acciones del plan
FASE DE
SEGUIMIENTO Y
ESTABILIZACIN
o Valoracin de los resultados del plan
o Gestin de otras consecuencias
o Auditora completa
o Aplicacin de medidas y mejoras
o Restablecimiento de la actividad




Gestin de la fuga de informacin 22
5. PREVENCIN
Como hemos visto a lo largo del documento, la fuga de informacin es uno de los incidentes
de seguridad ms complejos, por su diversidad y por las posibles consecuencias. Por otro
lado, el componente humano y organizativo que subyace a muchos de los incidentes de
fuga de informacin, supone todo un reto en relacin con la aplicacin de medidas de
seguridad eficaces, con el objetivo de prevenir incidentes. Pero a pesar de todo, hoy da, las
empresas y las organizaciones cuentan con una gran diversidad de herramientas y medidas
que pueden ayudar de manera muy eficaz a prevenir y minimizar significativamente las
consecuencias de un incidente de fuga de informacin.
La prevencin de la fuga de informacin pasa por la aplicacin de medidas de seguridad
desde tres puntos de vista: tcnico, organizativo y legal. A continuacin exponemos las
medidas en forma de tabla para cada uno de ellos.
MEDIDAS ORGANIZATIVAS
Buenas practicas
Poltica de seguridad
Procedimientos
Clasificacin de la informacin, establecimiento de roles y niveles de
acceso
Formacin e informacin interna
Sistema de gestin de seguridad de la informacin

MEDIDAS TCNICAS
Control de acceso e identidad
Soluciones anti-malware y anti-fraude
Seguridad perimetral y proteccin de las comunicaciones
Control de contenidos y control de trfico
Copias de seguridad
Control de acceso a los recursos
Actualizaciones de seguridad y parches
Otras medidas de seguridad derivadas del cumplimiento de legislacin
Gestin de eventos e inteligencia de seguridad


Gestin de la fuga de informacin 23
MEDIDAS LEGALES
Solicitud de aceptacin de poltica de seguridad
Solicitud de aceptacin de poltica de confidencialidad
Otras medidas de carcter disuasorio en base a legislacin
Medidas relativas a la adecuacin y cumplimiento de la legislacin aplicable
(LOPD, LSSI, etc)

Finalmente, es importante destacar la necesidad de contar con asesoramiento profesional,
no solo durante la gestin de un incidente de fuga de informacin, sino tambin, en la fase
de diseo de las medidas de prevencin. Cada organizacin es diferente y ser necesario
buscar un equilibrio entre complejidad, coste y riesgo, en relacin con la implantacin de las
medidas de seguridad.

S-ar putea să vă placă și