Al detectar un acceso irregular a los datos se debe distinguir si se trata de un incidente de seguridad o si es, concretamente, una brecha. Ya que es importante destacar que todas las brechas de datos personales son incidentes de seguridad, pero no todos los incidentes de seguridad son necesariamente brechas de datos personales.

Para poder identificar una brecha de seguridad es importante detectar el origen, para poder hacer una gestión adecuada de esta.

La detección de la brecha puede ser a través de fuentes internas o externas. Las internas se refieren a las medidas de seguridad o protocolos establecidos dentro de la empresa que permiten detectar una alteración en los datos.

Las externas serían las diferentes comunicaciones con organizaciones externas de diferente tipo, por ejemplo: comunicaciones con clientes, organismos públicos o proveedores.

Tras determinar la existencia de una brecha de datos, se debe valorar la peligrosidad y riesgo, analizando las siguientes cuestiones:

  • Nivel de criticidad y riesgo dentro de la empresa.
  • Naturaleza, categoría i volumen de los datos afectados.
  • Número de afectados y nivel de gravedad

Tipos de brecha

Brecha de confidencialidad: Se produce cuando personas no autorizadas o sin un propósito legítimo acceden a una información de datos personales protegida.

La gravedad es proporcional a la divulgación acaecida.

Brecha de integridad: No se puede acceder al dato original cuando es necesario, bien con carácter temporal o permanente.

Brecha de disponibilidad: Se altera la información original y la sustitución de datos resulta perjudicial para el titular del dato, normalmente generando algún tipo de daño.