En este momento estás viendo Filtración de datos

¿Qué es una violación de datos?

La violación de datos (también conocida como derrame de datos o fuga de datos) es el acceso no autorizado y la recuperación de información confidencial por parte de un individuo, grupo o sistema de software. Es una mala conducta de ciberseguridad que ocurre cuando los datos caen, intencional o intencionalmente, en manos equivocadas sin el conocimiento del usuario o propietario.

ROMPIENDO Violación de datos

Las filtraciones de datos se deben en parte a la creciente disponibilidad de datos debido a la proliferación de productos digitales, que han puesto una gran cantidad de información en manos de las empresas. Si bien parte de la información no es confidencial, gran parte de ella es información confidencial y de propiedad exclusiva sobre personas y empresas. El enfoque en herramientas impulsadas por la tecnología, como las plataformas de computación en la nube, hizo que la información estuviera disponible, fácilmente accesible y fácilmente divisible a bajo costo. Las empresas comparten y utilizan estos datos para mejorar sus procesos y satisfacer las demandas de una creciente población de alta tecnología. Sin embargo, algunos conceptos erróneos buscan acceder a esta información con el fin de utilizarla para actividades ilegales. Debido al aumento en el número de violaciones de datos registradas dentro de las empresas en todo el mundo, el tema de la ciberseguridad y la privacidad de los datos ha pasado a primer plano, lo que ha llevado a muchos organismos reguladores a emitir nuevas leyes para abordarlo.

Los propietarios y usuarios de un sistema o red de brechas no saben de inmediato cuándo ocurrió la brecha. En 2016, Yahoo anunció lo que podría ser la mayor violación de seguridad cibernética hasta la fecha cuando afirmó que se habían violado alrededor de 500 millones de cuentas. Una investigación adicional reveló que la violación de datos ocurrió dos años antes, en 2014.

Mientras que algunos ciberdelincuentes utilizan información robada para acosar o robar dinero de empresas e individuos, otros venden la información infringida en mercados web clandestinos que comercian con activos ilegales. Ejemplos de información comprada y vendida en estos tejidos oscuros incluyen información sobre tarjetas de crédito robadas, propiedad intelectual comercial, SSN y secretos comerciales de empresas.

Violación de datos involuntaria

Las violaciones de datos se pueden cometer de forma no intencionada o intencionada. La violación de datos involuntaria ocurre cuando un custodio legítimo de la información como empleado pierde herramientas corporativas o por negligencia. Un empleado que visita sitios web no seguros, que descarga un programa de software comprometido en una computadora portátil que funciona, que se conecta a una red wifi no segura, que pierde una computadora portátil o un teléfono inteligente en un lugar público, etc. En 2015, sus datos fueron comprometidos por Nutmeg, una empresa de gestión de inversiones en línea, cuando surgió un código defectuoso en el sistema al enviar información de identificación personal (PII) de 32 cuentas a los destinatarios incorrectos. La información enviada incluyó nombres, direcciones y detalles de inversión y puso a los titulares de cuentas en riesgo de robo de identidad.

Violación de la intención de datos

La violación de datos deliberada ocurre cuando un filtro cibernético se estrella en el sistema de una persona o empresa para acceder a información personal y de propiedad. Los piratas cibernéticos utilizan diferentes formas de ingresar a un sistema. Cierto software malicioso está incrustado en sitios web o archivos adjuntos de correo electrónico que, cuando se accede, hacen que el sistema informático sea vulnerable a la entrada fácil y el acceso a los datos por parte de piratas informáticos. Algunos piratas informáticos utilizan botnets, que son equipos infectados, para acceder a otros archivos informáticos. Las botnets permiten a los delincuentes acceder a varias computadoras a la vez mientras usan la misma herramienta de malware. Los piratas informáticos pueden utilizar un ataque a la cadena de suministro para acceder a la información. Cuando una empresa tiene una medida de seguridad sólida e imperceptible, un pirata informático puede pasar por un miembro de la red de la cadena de suministro de la empresa que tiene un sistema de seguridad vulnerable. Una vez que el pirata informático ingresa al sistema informático del miembro, también puede acceder a la red de la empresa objetivo.

Los piratas informáticos no necesitan robar información confidencial como números de seguro social (SSN) al mismo tiempo para revelar la identidad de un usuario y acceder a su perfil personal. Para el robo de información para el robo de identidad, los piratas informáticos con conjuntos de datos de identificadores pueden combinar piezas de información para revelar la identidad de una entidad. Los identificadores de modelos como sexo, edad, estado civil, raza y dirección se pueden obtener de una variedad de fuentes y combinarlos para su identificación. En 2015, el IRS confirmó una violación de datos de más de 300,000 contribuyentes. Los ciberdelincuentes utilizaron identificadores de modelos para acceder a la información de los contribuyentes y para completar las solicitudes de reembolso de impuestos. Esto resultó en que el IRS desembolsara más de $ 50 millones en cheques de reembolso para los ladrones de identidad.