Investor's wiki

Filtración de datos

Filtración de datos

驴Qu茅 es una violaci贸n de datos?

Una violaci贸n de datos (tambi茅n conocida como derrame de datos o fuga de datos) es el acceso y la recuperaci贸n no autorizados de informaci贸n confidencial por parte de un individuo, grupo o sistema de software. Es un percance de ciberseguridad que ocurre cuando los datos, de forma intencionada o no, caen en manos equivocadas sin el conocimiento del usuario o propietario.

Las violaciones de datos son en parte el resultado de la creciente disponibilidad de datos debido al aumento de productos digitales, que ha puesto una cantidad abrumadora de informaci贸n en manos de las empresas. Si bien parte de la informaci贸n no es confidencial, gran parte es informaci贸n privada y confidencial sobre personas y empresas.

Comprender las filtraciones de datos

El enfoque en herramientas impulsadas por la tecnolog铆a, como las plataformas de computaci贸n en la nube,. ha hecho que la informaci贸n est茅 f谩cilmente disponible, f谩cilmente accesible y compartible sin esfuerzo por un bajo costo. Las empresas comparten y utilizan estos datos para mejorar sus procesos y satisfacer las demandas de una poblaci贸n cada vez m谩s conocedora de la tecnolog铆a. Sin embargo, algunos malhechores buscan obtener acceso a esta informaci贸n para usarla en actividades ilegales. El aumento de los incidentes de brechas de datos registrados dentro de las empresas en todo el mundo ha puesto de relieve el tema de la ciberseguridad y la privacidad de los datos, lo que ha hecho que muchos organismos reguladores emitan nuevas leyes para combatir.

Los propietarios y usuarios de un sistema o red violados no siempre saben de inmediato cu谩ndo ocurri贸 la violaci贸n. En 2016, Yahoo anunci贸 lo que podr铆a ser la mayor violaci贸n de seguridad cibern茅tica hasta el momento cuando afirm贸 que se vulneraron aproximadamente 500 millones de cuentas. Investigaciones posteriores revelaron que la violaci贸n de datos en realidad hab铆a ocurrido dos a帽os antes, en 2014.

Mientras que algunos ciberdelincuentes usan informaci贸n robada para hostigar o extorsionar a empresas e individuos, otros venden la informaci贸n violada en mercados web clandestinos que comercian con activos ilegales. Los ejemplos de informaci贸n que se compran y venden en estas redes oscuras incluyen informaci贸n de tarjetas de cr茅dito robadas, propiedad intelectual comercial, SSN y secretos comerciales de la empresa.

Violaci贸n de datos no intencional

Una violaci贸n de datos puede llevarse a cabo de forma no intencionada o intencionada. Una violaci贸n de datos no intencional ocurre cuando un custodio leg铆timo de la informaci贸n, como un empleado, pierde o utiliza de manera negligente las herramientas corporativas. Un empleado que accede a sitios web no seguros, descarga un programa de software comprometido en una computadora port谩til del trabajo, se conecta a una red Wi-Fi no segura, pierde una computadora port谩til o un tel茅fono inteligente en un lugar p煤blico, etc., corre el riesgo de que se violen los datos de su empresa. En 2015, Nutmeg, una empresa de gesti贸n de inversiones en l铆nea,. vio comprometidos sus datos cuando un c贸digo defectuoso en el sistema provoc贸 que se enviara por correo electr贸nico la informaci贸n de identificaci贸n personal (PII) de 32 cuentas a los destinatarios incorrectos. La informaci贸n que se envi贸 inclu铆a nombres, direcciones y detalles de inversi贸n y puso a los titulares de las cuentas en riesgo de robo de identidad.

Violaci贸n intencional de datos

Una violaci贸n de datos intencional ocurre cuando un atacante cibern茅tico piratea el sistema de una persona o empresa con el fin de acceder a informaci贸n personal y de propiedad. Los piratas cibern茅ticos usan una variedad de formas para ingresar a un sistema. Algunos incrustan software malicioso en sitios web o archivos adjuntos de correo electr贸nico que, cuando se accede a ellos, hacen que el sistema inform谩tico sea vulnerable a la entrada y el acceso f谩cil a los datos por parte de los piratas inform谩ticos. Algunos piratas inform谩ticos utilizan botnets, que son computadoras infectadas, para acceder a los archivos de otras computadoras.

Las botnets permiten a los perpetradores obtener acceso a varias computadoras al mismo tiempo utilizando la misma herramienta de malware. Los piratas inform谩ticos tambi茅n pueden utilizar un ataque a la cadena de suministro para acceder a la informaci贸n. Cuando una empresa cuenta con una medida de seguridad s贸lida e impenetrable, un pirata inform谩tico puede pasar por un miembro de la red de la cadena de suministro de la empresa que tiene un sistema de seguridad vulnerable. Una vez que el pirata inform谩tico ingresa al sistema inform谩tico del miembro, tambi茅n puede obtener acceso a la red de la empresa objetivo.

Los piratas inform谩ticos no tienen que robar informaci贸n confidencial como n煤meros de seguridad social (SSN) a la vez para revelar la identidad de un usuario y obtener acceso a su perfil personal. En el caso del robo de informaci贸n para el robo de identidad, los piratas inform谩ticos con conjuntos de datos de cuasi-identificadores pueden juntar fragmentos de informaci贸n para revelar la identidad de una entidad. Los cuasi-identificadores como el sexo, la edad, el estado civil, la raza y la direcci贸n se pueden obtener de diferentes fuentes y se pueden unir para obtener una identidad. En 2015, el IRS confirm贸 que se hab铆a producido una violaci贸n de datos de m谩s de 300.000 contribuyentes. Los ciberdelincuentes hab铆an utilizado cuasi-identificadores para acceder a la informaci贸n de los contribuyentes y completar solicitudes de devoluci贸n de impuestos. Esto result贸 en que el IRS distribuyera m谩s de $50 millones en cheques de reembolso a los ladrones de identidad.

PREGUNTAS M脕S FRECUENTES

驴Qu茅 es un ejemplo de violaci贸n de datos?

El 5 de diciembre de 2019, Microsoft sufri贸 una filtraci贸n de datos cuando se realiz贸 un cambio en el grupo de seguridad de la red de la base de datos que conten铆a reglas de seguridad mal configuradas. Los servidores conten铆an 250 millones de entradas con informaci贸n como direcciones de correo electr贸nico, direcciones IP y detalles de casos de soporte. Los ingenieros detuvieron la filtraci贸n el 31 de diciembre de 2019. La investigaci贸n de Microsoft no encontr贸 ning煤n "uso malicioso y la mayor铆a de los clientes no ten铆an expuesta informaci贸n de identificaci贸n personal".

驴Es una violaci贸n de datos un ataque cibern茅tico?

Un ataque cibern茅tico puede ser lo mismo que una violaci贸n de datos, pero eso no siempre es cierto. Un ciberataque es el robo electr贸nico de datos o informaci贸n confidencial. Una violaci贸n de datos es cualquier divulgaci贸n no autorizada de detalles confidenciales o protegidos.

驴Qu茅 sucede cuando hay una violaci贸n de datos?

Una violaci贸n de datos es cualquier instancia en la que se obtiene acceso no autorizado a informaci贸n confidencial o protegida, como n煤meros de seguridad social o detalles de cuentas bancarias. Esto puede permitir a los ladrones robar informaci贸n financiera, identidades y otros datos personales. Luego, esos datos se venden a otros delincuentes que pueden explotar esos datos para acumular cargos il铆citos y fraudulentos.