Filtración de datos - KamilTaylan.blog
19 abril 2021 16:46

Filtración de datos

¿Qué es una violación de datos?

Una violación de datos (también conocida como derrame de datos o fuga de datos) es un acceso no autorizado y la recuperación de información confidencial por parte de un individuo, grupo o sistema de software. Es un percance de ciberseguridad que ocurre cuando los datos, intencional o involuntariamente, caen en manos equivocadas sin el conocimiento del usuario o propietario.

ROMPIENDO Violación de datos

Las filtraciones de datos son en parte el resultado de la creciente disponibilidad de datos debido al aumento de los productos digitales, que ha puesto una cantidad abrumadora de información en manos de las empresas. Si bien parte de la información no es confidencial, gran parte es información confidencial y de propiedad exclusiva sobre personas y empresas. El enfoque en herramientas impulsadas por la tecnología, como las plataformas de computación en la nube, también ha hecho que la información esté disponible, sea de fácil acceso y se pueda compartir sin esfuerzo por un bajo costo. Las empresas comparten y utilizan estos datos para mejorar sus procesos y satisfacer las demandas de una población cada vez más conocedora de la tecnología. Sin embargo, algunos malhechores buscan acceder a esta información con el fin de utilizarla para actividades ilegales. El aumento en los incidentes de violaciones de datos registrados dentro de empresas de todo el mundo ha puesto de relieve el tema de la ciberseguridad y la privacidad de los datos, lo que ha hecho que muchos organismos reguladores emitan nuevas leyes para combatir.

Los propietarios y usuarios de un sistema o red violados no siempre saben de inmediato cuándo ocurrió la violación. En 2016, Yahoo anunció lo que podría ser la mayor violación de seguridad cibernética hasta la fecha cuando afirmó que se habían violado aproximadamente 500 millones de cuentas. Una investigación adicional reveló que la violación de datos había ocurrido dos años antes en 2014.

Mientras que algunos ciberdelincuentes utilizan información robada para acosar o extorsionar a empresas e individuos, otros venden la información violada en mercados web clandestinos que comercian con activos ilegales. Ejemplos de información que se compra y vende en estas web oscuras incluyen información de tarjetas de crédito robadas, propiedad intelectual comercial, SSN y secretos comerciales de la empresa.

Violación de datos involuntaria

Una violación de datos se puede llevar a cabo de forma no intencionada o intencionada. Una violación de datos no intencional ocurre cuando un custodio legítimo de la información, como un empleado, pierde o usa negligentemente herramientas corporativas. Un empleado que accede a sitios web no seguros, descarga un programa de software comprometido en una computadora portátil del trabajo, se conecta a una red WiFi no segura, pierde una computadora portátil o un teléfono inteligente en un lugar público, etc., corre el riesgo de que se vulneren los datos de su empresa. En 2015, empresa de gestión de inversiones en línea , vio comprometidos sus datos cuando un código defectuoso en el sistema provocó que se enviara por correo electrónico la información de identificación personal (PII) de 32 cuentas a los destinatarios incorrectos. La información que se envió incluyó nombres, direcciones y detalles de la inversión y puso a los titulares de las cuentas en riesgo de robo de identidad.

Violación intencional de datos

Una filtración intencional de datos ocurre cuando un ciberatacante hackea el sistema de una persona o empresa con el fin de acceder a información personal y de propiedad. Los piratas cibernéticos utilizan una variedad de formas de ingresar a un sistema. Algunos incorporaron software malicioso en sitios web o archivos adjuntos de correo electrónico que, cuando se accede a ellos, hacen que el sistema informático sea vulnerable a la fácil entrada y acceso de datos por parte de piratas informáticos. Algunos piratas informáticos utilizan ataque a la cadena de suministro para acceder a la información. Cuando una empresa cuenta con una medida de seguridad sólida e impenetrable, un pirata informático puede pasar por un miembro de la red de la cadena de suministro de la empresa que tenga un sistema de seguridad vulnerable. Una vez que el pirata informático ingresa al sistema informático del miembro, también puede obtener acceso a la red de la empresa objetivo.

Los piratas informáticos no tienen que robar información confidencial como números de seguro social (SSN) a la vez para revelar la identidad de un usuario y obtener acceso a su perfil personal. En el caso de robar información para el robo de identidad, los piratas informáticos con conjuntos de datos de cuasi identificadores pueden juntar bits de información para revelar la identidad de una entidad. Los cuasi-identificadores como el sexo, la edad, el estado civil, la raza y la dirección pueden obtenerse de diferentes fuentes y reunirse para obtener una identidad. En 2015, el IRS confirmó que se había producido una violación de datos de más de 300.000 contribuyentes. Los ciberdelincuentes habían utilizado cuasi identificadores para acceder a la información de los contribuyentes y completar las solicitudes de devolución de impuestos. Esto resultó en que el IRS distribuyera más de $ 50 millones en cheques de reembolso a los ladrones de identidad.