025.2 Lección 1
Certificado: |
Fundamentos de seguridad |
---|---|
Versión: |
1.0 |
Tema: |
025 Identidad y privacidad |
Objetivo: |
025.2 Confidencialidad de la información y comunicación segura |
Lección: |
1 de 1 |
Introducción
En el mundo interconectado de hoy, donde los datos confidenciales se comparten frecuentemente en línea, es importante saber cómo mantener la confidencialidad de la comunicación digital. Esto incluye proteger la información personal y profesional y reconocer amenazas como el phishing y la ingeniería social, que explotan la psicología humana para obtener acceso a datos confidenciales. Identificar estos intentos es clave para prevenir el acceso no autorizado. Las filtraciones de datos y las comunicaciones interceptadas pueden provocar pérdidas financieras, daños a la reputación y problemas legales. Esta lección cubre el impacto de las filtraciones de datos, la importancia de los acuerdos de confidencialidad (NDA) y el papel de la clasificación de la información en la protección de los datos confidenciales.
Fugas de datos y comunicaciones interceptadas
Una fuga de datos ocurre cuando se expone información confidencial, ya sea accidentalmente o con malas intenciones. Esto puede suceder debido a medidas de seguridad inadecuadas, errores humanos o ataques deliberados por parte de cibercriminales. Las consecuencias de una fuga de datos pueden ser devastadoras. Para las empresas, la filtración de información confidencial puede resultar en la pérdida de ventaja competitiva, robo de propiedad intelectual y sanciones económicas. Para las personas, la exposición de datos personales, como números de seguro social o información de tarjetas de crédito, puede dar lugar al robo de identidad y al fraude.
Además, las empresas pueden enfrentarse a consecuencias legales si no cumplen con las normas de protección de datos, como el Reglamento General de Protección de Datos (RGPD) en Europa o la Ley de Privacidad del Consumidor de California (CCPA) en Estados Unidos. Las multas y sanciones por incumplimiento pueden ser sustanciales, lo que agrava aún más el impacto de una filtración de datos.
Las comunicaciones interceptadas plantean una amenaza similar. Si se transmite información confidencial a través de canales no seguros, puede ser interceptada por terceros no autorizados. Esto es particularmente peligroso en entornos empresariales, donde las conversaciones confidenciales sobre estrategias, planes financieros o desarrollo de productos podrían ser explotadas por competidores o actores maliciosos.
Phishing e ingeniería social
El phishing y la ingeniería social son tácticas engañosas que utilizan los cibercriminales para manipular a las personas para que divulguen información confidencial o realicen acciones que comprometan la seguridad. Estos ataques suelen explotar la psicología humana en lugar de las vulnerabilidades técnicas, lo que dificulta su detección y defensa. El phishing suele implicar correos electrónicos, mensajes de texto o sitios web fraudulentos diseñados para parecer legítimos, engañando a las víctimas para que revelen información confidencial, como nombres de usuario, contraseñas o datos de tarjetas de crédito. Por ejemplo, un mensaje de correo electrónico puede parecer que proviene de una fuente confiable, como un banco o un servicio en línea, y pedirle al destinatario que haga clic en un enlace para actualizar la información de su cuenta. Una vez que la víctima ingresa sus credenciales en el sitio falso, el atacante captura estos datos y los usa con fines maliciosos.
La ingeniería social, por otra parte, abarca una gama más amplia de tácticas que van más allá del phishing. Implica manipular a individuos para que infrinjan los procedimientos de seguridad normales, a menudo haciéndose pasar por alguien de confianza o en una posición de autoridad. Un ejemplo común es una llamada telefónica de un atacante que se hace pasar por un miembro del departamento de TI y solicita a la víctima que proporcione credenciales de inicio de sesión para “resolver un problema técnico”.
Robo de identidad
El robo de identidad ocurre cuando un atacante obtiene acceso no autorizado a la información personal de alguien y la utiliza para hacerse pasar por la víctima, a menudo para cometer fraude u otros delitos. Esto puede incluir el robo de datos personales como números de Seguro Social, información de tarjetas de crédito o credenciales de cuentas en línea. Una vez que tienen esta información, los atacantes pueden abrir nuevas cuentas de crédito, realizar compras no autorizadas o incluso obtener acceso a servicios médicos y gubernamentales en nombre de la víctima.
El phishing y la ingeniería social son a menudo los pasos iniciales del robo de identidad, ya que estas técnicas se utilizan para recopilar la información personal necesaria para hacerse pasar por la víctima.
Para prevenir el robo de identidad es necesario combinar la vigilancia con medidas de seguridad proactivas. Las personas deben utilizar contraseñas seguras y únicas para cada una de sus cuentas y habilitar la autenticación multifactor siempre que sea posible. El control regular de los extractos bancarios, los informes de crédito y la actividad de las cuentas también puede ayudar a detectar transacciones o cambios no autorizados en una etapa temprana.
Estafas y scareware
Las estafas y el scareware son tácticas maliciosas que utilizan los cibercriminales para engañar a las personas y aprovecharse de sus miedos, lo que suele derivar en pérdidas económicas o en la vulneración de información personal. Este tipo de ataques se basan en la manipulación y el miedo, más que en métodos técnicos de piratería informática, lo que hace que sea difícil identificarlos y evitarlos.
El término “estafa” hace referencia a una amplia gama de esquemas fraudulentos diseñados para engañar a las personas para que revelen dinero, información personal o acceso a cuentas confidenciales. Los estafadores suelen hacerse pasar por organizaciones legítimas, como bancos, agencias gubernamentales o empresas conocidas, para ganarse la confianza de la víctima. Un ejemplo común es la "estafa de soporte técnico", en la que el estafador se comunica con la víctima y afirma que su computadora ha sido infectada con un virus. Luego, el estafador ofrece solucionar el problema a cambio de una tarifa o le pide a la víctima que descargue un software que le otorga acceso remoto a su dispositivo. Una vez que tiene acceso, puede robar información confidencial o exigir el pago de servicios que nunca fueron necesarios.
Por otro lado, el scareware es un tipo específico de malware que se aprovecha del miedo para manipular a las víctimas para que realicen determinadas acciones. Por lo general, se manifiesta como mensajes emergentes, alertas en la computadora o en un teléfono inteligente, advirtiendo falsamente que el dispositivo ha sido infectado con un virus o que sus datos están en riesgo. El mensaje de scareware puede parecer provenir de una empresa de antivirus o un servicio de seguridad legítimos e insta al usuario a descargar software o comprar una “versión completa” de un producto para solucionar el problema inexistente. En realidad, la descarga del software sugerido puede llevar a la instalación de malware, spyware o ransomware reales, lo que compromete aún más el dispositivo y la información personal del usuario.
Para protegerse contra este tipo de ataques, es importante permanecer escéptico ante ofertas no solicitadas, advertencias y solicitudes de pago o información personal.
Acuerdos de confidencialidad (NDA)
Los acuerdos de confidencialidad (NDA, por sus siglas en inglés) son contratos legales que protegen la información confidencial compartida entre las partes. Se utilizan comúnmente en entornos comerciales para evitar la divulgación no autorizada de datos confidenciales, como secretos comerciales, planes comerciales o tecnología patentada. Un NDA generalmente describe el alcance de la información confidencial, las obligaciones de las partes involucradas y las consecuencias de incumplir el acuerdo.
Los acuerdos de confidencialidad desempeñan un papel fundamental a la hora de mantener la confidencialidad de la información cuando se colabora con terceros, como contratistas, consultores o posibles socios comerciales. Al firmar un acuerdo de confidencialidad, estas partes se comprometen a no divulgar ni hacer un uso indebido de la información que se les proporciona durante el curso de la relación comercial. Esta protección legal ayuda a garantizar que los datos confidenciales permanezcan seguros y no se utilicen en detrimento de la empresa.
Sin embargo, es importante reconocer que los acuerdos de confidencialidad no son infalibles. Si bien brindan un marco legal para proteger la información, no evitan todas las posibles filtraciones o usos indebidos. Garantizar el cumplimiento de un acuerdo de confidencialidad requiere vigilancia y monitoreo regular, así como una sólida cultura interna de confidencialidad y seguridad de los datos.
Clasificación de la información
El uso de acuerdos de confidencialidad está intrínsecamente vinculado a la clasificación de la información. Un proceso de clasificación exhaustivo ayuda a determinar qué información es lo suficientemente crítica como para garantizar su protección mediante un acuerdo de confidencialidad. Por ejemplo, la información altamente confidencial, como las estrategias comerciales exclusivas o los secretos comerciales, siempre debe regirse por acuerdos de confidencialidad estrictos para evitar su uso indebido o su exposición accidental.
La clasificación de la información es un proceso sistemático de categorización de datos en función de su nivel de sensibilidad y el impacto potencial de su divulgación no autorizada. Este proceso ayuda a las organizaciones a identificar y proteger sus activos de información más críticos mediante la aplicación de controles de seguridad adecuados. Los niveles de clasificación más comunes incluyen público, interno, confidencial y altamente confidencial.
La información pública es aquella que se puede compartir libremente sin ningún riesgo para la organización, como los materiales de marketing o los comunicados de prensa. La información interna está destinada a ser utilizada dentro de la organización, pero no supone un riesgo significativo si se divulga. Sin embargo, la información confidencial podría causar daños si se expone; dicha información incluye los registros de los empleados, los estados financieros y los datos de los clientes. La información altamente confidencial es la más sensible y su divulgación podría tener graves consecuencias, como secretos comerciales o estrategias comerciales críticas.
Clasificar la información correctamente es esencial para implementar medidas de seguridad eficaces. Por ejemplo, la información altamente confidencial debe almacenarse en entornos seguros y con acceso controlado y transmitirse únicamente a través de canales cifrados. Los empleados deben recibir capacitación sobre cómo manejar y proteger los datos en función de su nivel de clasificación, asegurándose de que la información sensible no quede expuesta inadvertidamente.
Además de proteger los datos dentro de la organización, la clasificación de la información es vital para cumplir con los requisitos legales y reglamentarios. Muchas regulaciones exigen protecciones específicas para ciertos tipos de datos, como información personal o registros financieros. Una clasificación adecuada ayuda a las organizaciones a cumplir con estos requisitos y evitar posibles sanciones por incumplimiento.
Protección de la comunicación por correo electrónico
El spam por correo electrónico se refiere a mensajes no solicitados, a menudo irrelevantes o inapropiados, que se envían a un gran número de destinatarios. Estos mensajes suelen contener anuncios, intentos de phishing o contenido malicioso, como enlaces a programas maliciosos. El spam no solo satura las bandejas de entrada, sino que también plantea importantes riesgos de seguridad, ya que se utiliza con frecuencia como vector de ciberataques.
El filtrado de spam detecta y bloquea el correo electrónico no deseado o potencialmente dañino antes de que llegue a la bandeja de entrada del destinatario. Los filtros de spam utilizan una variedad de técnicas para identificar el spam, incluido el análisis del contenido del correo electrónico, la verificación de la reputación del remitente y el uso de algoritmos de aprendizaje automático para detectar patrones comúnmente asociados con el spam. Estos filtros pueden operar en varios niveles, incluido el servidor de correo electrónico, el software del cliente y los servicios de terceros.
El filtrado de listas negras y listas blancas es otro método mediante el cual los correos electrónicos provenientes de fuentes o dominios de spam conocidos se bloquean en función de su reputación, mientras que los remitentes confiables eluden los filtros.
Los filtros de spam son fundamentales para proteger a los usuarios de intentos de phishing, malware y otras amenazas basadas en correo electrónico. Al impedir que los mensajes potencialmente peligrosos lleguen a la bandeja de entrada, reducen el riesgo de que los usuarios hagan clic en enlaces maliciosos, descarguen archivos adjuntos infectados o sean víctimas de ataques de ingeniería social.
Sin embargo, los filtros de spam no son perfectos. A veces, los correos electrónicos legítimos pueden clasificarse incorrectamente como spam, un problema conocido como falsos positivos. Por el contrario, algunos mensajes de spam pueden evadir la detección y llegar a la bandeja de entrada, conocidos como falsos negativos. Para minimizar estos problemas, los usuarios pueden revisar periódicamente su carpeta de spam en busca de mensajes legítimos y ajustar la configuración de su filtro de spam en consecuencia.
Los archivos adjuntos de correo electrónico son una forma habitual de compartir documentos, imágenes y otros archivos, pero también suponen importantes riesgos de seguridad si no se gestionan adecuadamente. Los archivos adjuntos maliciosos son un método habitual que utilizan los ciberdelincuentes para distribuir malware, ransomware y otro software dañino.
Una de las reglas más importantes a la hora de manejar archivos adjuntos en correos electrónicos es tener cuidado, especialmente si el correo electrónico es inesperado o proviene de un remitente desconocido. Incluso si el correo electrónico parece provenir de una fuente conocida, es esencial verificar la legitimidad del mensaje antes de abrir cualquier archivo adjunto.
Evite siempre abrir archivos adjuntos con tipos de archivos sospechosos. Los formatos de archivo más comunes que se utilizan en archivos adjuntos maliciosos incluyen .exe
(archivos ejecutables), .vbs
(archivos de Visual Basic Script), .js
(archivos de JavaScript) y .bat
(archivos por lotes). Estos tipos de archivos pueden ejecutar código potencialmente peligroso en su sistema.
Otra práctica fundamental es mantener actualizado el antivirus y las herramientas de seguridad del correo electrónico. Los programas antivirus modernos están equipados para analizar los archivos adjuntos del correo electrónico en busca de amenazas conocidas y avisarle si detectan alguna actividad maliciosa.
Compartir información de forma segura
Compartir información a través del correo electrónico, el almacenamiento en la nube y los servicios de mensajería se ha convertido en una parte habitual de la comunicación personal y profesional. Sin embargo, la comodidad de estas plataformas también conlleva riesgos de seguridad, especialmente cuando se manejan datos sensibles o confidenciales.
Al compartir información por correo electrónico, es importante utilizar el cifrado para proteger el contenido de los mensajes. Las transmisiones de correo electrónico estándar no son intrínsecamente seguras y, sin cifrado, pueden ser interceptadas y leídas por terceros no autorizados. El uso de servicios que ofrecen cifrado integrado, como Gmail con su modo confidencial, y herramientas de terceros como PGP (Pretty Good Privacy) para cifrar el contenido del correo electrónico, puede ayudar a proteger la información confidencial de la exposición. Además, evite compartir información confidencial, como contraseñas o detalles financieros, directamente en el cuerpo de un mensaje de correo electrónico. En su lugar, considere el uso de métodos seguros para compartir archivos o archivos adjuntos cifrados.
Los servicios de almacenamiento en la nube, como Google Drive, Dropbox o Microsoft OneDrive, son populares para compartir documentos y archivos y colaborar en ellos. Al utilizar estos servicios, asegúrese de que los permisos de acceso estén configurados correctamente para evitar el acceso no autorizado.
Los servicios de mensajería como WhatsApp, Signal y Telegram se utilizan con frecuencia para comunicarse rápidamente y compartir archivos. Muchas de estas plataformas ofrecen cifrado de extremo a extremo, lo que garantiza que solo el remitente y el destinatario puedan leer los mensajes. Sin embargo, es importante verificar que el cifrado esté habilitado, ya que algunos servicios pueden ofrecerlo como una función opcional. Para datos muy confidenciales, puede ser más apropiado utilizar un correo electrónico seguro o un almacenamiento en la nube cifrado en lugar de aplicaciones de mensajería.
Verifique siempre la identidad de los destinatarios antes de compartir información confidencial. Los cibercriminales suelen utilizar tácticas de ingeniería social para hacerse pasar por contactos de confianza y engañar a las personas para que compartan datos confidenciales.
La mensajería instantánea cifrada se ha convertido en una herramienta fundamental para la comunicación segura y privada tanto en el ámbito personal como profesional. A diferencia de los servicios de mensajería tradicionales, que pueden transmitir mensajes en texto sin formato, la mensajería cifrada garantiza que el contenido de las conversaciones esté protegido contra el acceso no autorizado, incluso si se intercepta durante la transmisión.
El cifrado de extremo a extremo (E2EE) es la piedra angular de la mensajería instantánea segura. Garantiza que solo el remitente y el destinatario puedan leer el contenido de un mensaje. Ni siquiera el proveedor de servicios puede acceder a los mensajes para descifrarlos, ya que las claves de cifrado se almacenan solo en los dispositivos que participan en la conversación.
Además de E2EE, algunas aplicaciones de mensajería ofrecen funciones como mensajes que desaparecen y seguridad de pantalla para mejorar la privacidad. Los mensajes que desaparecen se eliminan automáticamente después de un período específico, lo que reduce el riesgo de que la información confidencial se almacene en su dispositivo o en el dispositivo del destinatario de forma indefinida.
También es importante mantener actualizadas las aplicaciones de mensajería cifrada para protegerlas contra vulnerabilidades y ataques que podrían socavar su seguridad. Los desarrolladores lanzan actualizaciones periódicamente para corregir fallas de seguridad y mejorar los protocolos de cifrado, por lo que mantener actualizadas las aplicaciones es esencial para mantener el más alto nivel de protección.
Por último, ten en cuenta los metadatos que las aplicaciones de mensajería cifrada pueden seguir recopilando, como información sobre cuándo y con quién te comunicas. Si bien algunas aplicaciones, como Signal, minimizan la recopilación de metadatos, otras pueden retener más información. Para obtener el mayor nivel de privacidad, elige aplicaciones que sean transparentes en cuanto a sus políticas de recopilación de datos y prioricen la seguridad del usuario.
Al utilizar servicios de mensajería instantánea encriptada de manera responsable y comprender sus características de seguridad, puede asegurarse de que sus conversaciones privadas permanezcan confidenciales y seguras frente a espías y actores maliciosos.
Ejercicios guiados
-
Explique cómo los acuerdos de confidencialidad (NDA) ayudan a proteger la información confidencial en entornos comerciales. ¿Cuáles son algunas de las limitaciones de los NDA?
-
¿Cuál es la relación entre el phishing, la ingeniería social y el robo de identidad, y cómo pueden las personas protegerse de estas amenazas?
-
¿Por qué es importante la clasificación de la información para la protección de datos y cuáles son los niveles de clasificación más comunes?
Ejercicios exploratorios
-
Investigue una filtración o violación de datos de alto perfil reciente que involucre a una organización conocida. Describa cómo ocurrió la filtración, qué información confidencial se expuso y el impacto que tuvo en la empresa y sus clientes. Analice qué medidas implementó la organización después de la filtración para mejorar su seguridad y prevenir incidentes futuros.
-
Investigue la eficacia de los diferentes modelos de clasificación de información que utilizan las organizaciones, como el sistema de clasificación del gobierno de los EE. UU. (por ejemplo, Confidencial, Secreto, Alto secreto) o los modelos comerciales (por ejemplo, Público, Interno, Confidencial, Altamente confidencial). Compare cómo estos modelos ayudan a gestionar la seguridad de los datos y el cumplimiento de las normas legales. Analice las ventajas y los posibles inconvenientes de cada modelo en diferentes contextos organizacionales.
Resumen
Esta lección cubre varios aspectos de la seguridad digital, haciendo hincapié en la importancia de proteger la información confidencial y reconocer amenazas como el phishing y la ingeniería social. Explica cómo las filtraciones de datos y las comunicaciones interceptadas pueden provocar pérdidas financieras, daños a la reputación y consecuencias legales, y destaca el papel de los acuerdos de confidencialidad (NDA) para salvaguardar la información confidencial. El análisis también se extiende al robo de identidad, detallando cómo los atacantes utilizan datos personales robados para hacerse pasar por víctimas y las tácticas empleadas en estafas y ataques de scareware que manipulan a las víctimas a través del miedo y el engaño. También se destaca la importancia de la clasificación de la información para aplicar medidas de seguridad adecuadas y garantizar el cumplimiento de las regulaciones, lo que ilustra cómo las organizaciones pueden proteger sus activos críticos de manera eficaz.
Respuestas a los ejercicios guiados
-
Explique cómo los acuerdos de confidencialidad (NDA) ayudan a proteger la información confidencial en entornos comerciales. ¿Cuáles son algunas de las limitaciones de los NDA?
Los NDA protegen la información confidencial al obligar legalmente a las partes involucradas a mantener la confidencialidad de los datos compartidos y a no divulgarlos ni utilizarlos indebidamente. Describen el alcance de la información confidencial, las obligaciones de las partes y las consecuencias de incumplir el acuerdo. Este marco legal ayuda a garantizar que los datos confidenciales, como secretos comerciales o planes comerciales, no se compartan con personas no autorizadas ni se utilicen en contra de los intereses de la empresa. Sin embargo, los NDA tienen limitaciones, ya que no pueden evitar infracciones accidentales o intencionales por parte de personas que tienen acceso a la información. El cumplimiento requiere vigilancia, monitoreo y una sólida cultura interna de seguridad de datos.
-
¿Cuál es la relación entre el phishing, la ingeniería social y el robo de identidad, y cómo pueden las personas protegerse de estas amenazas?
El phishing y la ingeniería social son tácticas que utilizan los atacantes para manipular a las personas para que revelen información personal, que luego puede usarse para el robo de identidad. El phishing generalmente implica correos electrónicos o mensajes de texto fraudulentos que parecen provenir de fuentes legítimas, engañando a las víctimas para que brinden información confidencial como nombres de usuario y contraseñas. La ingeniería social abarca una gama más amplia de tácticas, como la suplantación de identidad o el uso de pretextos, para engañar a las personas para que rompan los protocolos de seguridad. Para protegerse, las personas deben tener cuidado con las solicitudes de información no solicitadas, evitar hacer clic en enlaces sospechosos, usar contraseñas seguras y únicas, habilitar la autenticación multifactor y monitorear regularmente sus cuentas para detectar actividad sospechosa.
-
¿Por qué es importante la clasificación de la información para la protección de datos y cuáles son los niveles de clasificación más comunes?
La clasificación de la información es esencial para la protección de datos porque ayuda a las organizaciones a identificar y aplicar las medidas de seguridad adecuadas a los diferentes tipos de datos en función de su sensibilidad. Al categorizar la información en niveles como pública, interna, confidencial y altamente confidencial, las organizaciones pueden controlar el acceso y garantizar que los datos confidenciales se gestionen de forma segura. Por ejemplo, la información altamente confidencial, como secretos comerciales o estrategias comerciales críticas, debe almacenarse en entornos seguros y con acceso controlado y transmitirse a través de canales cifrados. La clasificación adecuada también ayuda a las organizaciones a cumplir con los requisitos legales y reglamentarios, lo que reduce el riesgo de violaciones de datos y sanciones por incumplimiento.
Respuestas a los ejercicios exploratorios
-
Investigue una filtración o violación de datos de alto perfil reciente que involucró a una organización conocida. Describa cómo ocurrió la filtración, qué información confidencial se expuso y el impacto que tuvo en la empresa y sus clientes. Analice qué medidas implementó la organización después de la filtración para mejorar su seguridad y prevenir incidentes futuros.
Un ejemplo es la filtración de datos de Facebook en 2018, donde la información personal de aproximadamente 87 millones de usuarios se compartió indebidamente con la firma de consultoría política Cambridge Analytica. La filtración se produjo debido a políticas laxas de intercambio de datos, donde una aplicación de terceros recopiló datos de los usuarios y luego los compartió sin consentimiento. Los datos expuestos incluían detalles personales de los usuarios, me gusta e incluso mensajes privados. El impacto en Facebook fue grave, lo que provocó un escrutinio legal, una caída significativa en el valor de las acciones y la pérdida de la confianza de los usuarios. En respuesta, Facebook implementó políticas de intercambio de datos más estrictas, mejoró sus prácticas de privacidad de datos e introdujo más transparencia en las formas en que las aplicaciones de terceros acceden a la información de los usuarios.
-
Investigue la eficacia de los diferentes modelos de clasificación de información utilizados por las organizaciones, como el sistema de clasificación del gobierno de EE. UU. (por ejemplo, Confidencial, Secreto, Alto secreto) o los modelos comerciales (por ejemplo, Público, Interno, Confidencial, Altamente confidencial). Compare cómo estos modelos ayudan a gestionar la seguridad de los datos y el cumplimiento de las normas legales. Analice las ventajas y los posibles inconvenientes de cada modelo en diferentes contextos organizacionales.
El sistema de clasificación del gobierno de EE. UU. está diseñado para proteger la información de seguridad nacional al categorizarla como Confidencial, Secreta o Alto secreto en función del daño potencial que podría causar su divulgación no autorizada. Este modelo es altamente estructurado y eficaz para gestionar datos gubernamentales confidenciales, pero puede ser complejo de implementar y mantener. Los modelos comerciales, como Público, Interno, Confidencial y Altamente confidencial, son más flexibles y más fáciles de aplicar en varias industrias. Ayudan a las empresas a proteger la información confidencial y cumplir con regulaciones como GDPR o CCPA. Sin embargo, si no se gestionan adecuadamente, estos modelos pueden generar inconsistencias en el manejo de datos y una protección insuficiente de activos críticos.