Logo Computerhoy.com

¿Qué es una fuga de datos y cómo impacta en la seguridad de personas y empresas?

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Las fugas de datos plantean enormes problemas para personas y empresas por igual. Es hora de saber en qué consiste exactamente este concepto, cómo ocurren y algunos de los ejemplos más famosos de la historia con pérdidas millonarias.

A día de hoy, los datos personales y confidenciales se han convertido en una moneda de cambio en línea. La creciente interconexión de dispositivos y sistemas ha dado comodidad y eficiencia a las vidas de todos, pero también ha traído consigo grandes problemas en términos de seguridad y privacidad

Entre estos desafíos, destaca el concepto de las fugas de datos, una problemática que ha adquirido una gran relevancia en la sociedad actual.

Estos incidentes, que involucran la exposición no autorizada de información confidencial, plantean enormes problemas en términos de seguridad, privacidad y confianza en el mundo digital. 

Por todo esto, es hora de conocer exactamente qué es una fuga de datos, por qué ocurren, qué buscan conseguir los ciberdelincuentes detrás de este acto y algunos ejemplos que deberías conocer.

¿Qué es una fuga de datos?

Una fuga de datos, también conocida como brecha de seguridad o violación de datos, es cualquier incidente de seguridad en el que personas no autorizadas obtienen acceso a datos sensibles o información confidencial, incluidos datos personales o datos corporativos.

Los términos "violación de datos" y "brecha" a menudo se usan indistintamente con "ciberataque", pero comentar que no todos los ciberataques son vulneraciones de datos, y no todas las vulneraciones de datos son ciberataques.

Por ejemplo, un ataque de denegación de servicio distribuido (DDoS) que colapsa un sitio web no es una violación o fuga de datos. 

Pero un ataque de ransomware que bloquea los datos de los clientes de una empresa y amenaza con venderlos si no se paga un rescate, es una violación de datos. También lo es el robo físico de discos duros, memorias USB o incluso archivos en papel que contienen información confidencial.

Fuga de datos

Getty

Por qué y cómo ocurren las filtraciones de datos

La mayoría de los ataques están motivados por ganancias financieras. Los piratas informáticos pueden robar números de tarjetas de crédito, cuentas bancarias u otra información financiera para extraer fondos directamente de personas y empresas. 

Pueden robar información de identificación personal (PII, por sus siglas en inglés) —números de seguro social y números de teléfono— para el robo de identidad (pedir préstamos y abrir tarjetas de crédito a nombre de sus víctimas) o para venderla en la Dark Web

Los ciberdelincuentes también pueden vender datos personales o credenciales robadas a otros piratas informáticos, quienes pueden utilizarlos para sus propios fines.

Incidente de ciberseguridad

Las violaciones de datos pueden ser causadas por:

  • Errores inocentes, en los que, por ejemplo, un empleado envía información confidencial por correo electrónico a la persona equivocada.
  • Empleados que actúan de forma maliciosa, bien porque estén enfadados o hayan sido despedidos —incluso un empleado susceptible al soborno de otros—.
  • Piratas informáticos o personas externas que cometen delitos cibernéticos intencionales para robar datos.
¿Es el fin de las contraseñas? El futuro de la autenticación y la seguridad en línea

En cuanto a cómo ocurren, parece que todos siguen el mismo patrón básico caracterizado por seguir tres pasos:

  1. Investigación: los piratas informáticos buscan un objetivo y luego buscan debilidades que puedan explotar en el sistema informático o en los empleados del objetivo. También pueden comprar malware de información previamente robado que les otorgará acceso a la red del objetivo.
  2. Ataque: con un objetivo y un método identificados, el ciberdelincuente lanza el ataque. Este puede comenzar una campaña de ingeniería social, explotar directamente las vulnerabilidades en el sistema objetivo o incluso usar credenciales de inicio de sesión robadas.
  3. Comprometer datos: el pirata informático localiza los datos que busca y toma medidas. Esto puede significar extraer datos para su uso o venta, destruir datos o bloquearlos con ransomware y exigir un pago.

¿Qué buscan los ciberdelincuentes en las fugas de datos?

Los ciberdelincuentes priorizan principalmente la obtención de información de identificación personal. Esto abarca desde números de seguro social hasta números de tarjetas de crédito, así como otros datos personales que podrían ser utilizados en un robo de identidad. Otro objetivo común para los ciberatacantes es la información de salud protegida.

La exposición no se limita solo a la información del cliente; la filtración de información corporativa también es un riesgo. Esto incluye comunicaciones internas, métricas de rendimiento y estrategias comerciales. 

La divulgación de esta información puede afectar proyectos, dar a los competidores una visión interna y revelar la cultura organizativa. Además, los secretos comerciales críticos, como planes, fórmulas y diseños, pueden desvalorizar productos y servicios, así como mandar a la basura años de investigación.

Un problema con un gran coste para las víctimas

Según el informe Cost of a Data Breach 2022 de IBM, el promedio global del coste de una violación de datos es de 4,35 millones de dólares, mientras que en Estados Unidos supera los 9,44 millones de dólares. El 83% de las organizaciones encuestadas experimentaron más de una violación de datos.

Las infracciones afectan a organizaciones de todos los tamaños y tipos, incluyendo empresas grandes y pequeñas, gobiernos y organizaciones sin fines de lucro. 

Fuga de datos

Getty

Sin embargo, las consecuencias son particularmente complejas en campos como la atención médica y las finanzas debido al valor de los datos manejados (información de salud, secretos gubernamentales) y las estrictas multas regulatorias. 

Por ejemplo, el informe de IBM indica que la filtración de datos en el sector médico cuesta en promedio 10,10 millones de dólares, más del doble del promedio general.

Protege tu privacidad en redes sociales

Algunos ejemplos históricos

1. Yahoo: en 2013, Yahoo sufrió lo que podría ser una de las mayores filtraciones de datos más grande de la historia. Los piratas informáticos aprovecharon una debilidad en el sistema de cookies de la empresa para obtener acceso a los nombres, fechas de nacimiento, direcciones de correo electrónico y contraseñas de los 1.000 millones de usuarios de Yahoo. 

El alcance total de la brecha no salió a la luz hasta 2016, mientras Verizon estaba en conversaciones para comprar la compañía. Como resultado, Verizon redujo su oferta de adquisición en 350 millones de dólares.

Brecha de seguridad

Statista

2. Facebook: en uno de los incidentes más importantes, Facebook se enfrentó a una masiva fuga de datos en 2019 que afectó a cerca de 533 millones de usuarios. Los detalles personales, incluidos nombres, contraseñas y números de móvil, se almacenaron de manera insegura en servidores públicos. 

Esta brecha reveló las vulnerabilidades en la gestión de datos de la compañía y subrayó la necesidad de un almacenamiento seguro y prácticas de cifrado robustas en redes sociales de gran envergadura.

Así es como 5 años de RGPD han cambiado el panorama de la privacidad: ¿sigue siendo útil?

3. Zoom: durante el boom de la demanda de videoconferencias en 2020, Zoom sufrió un fallo de seguridad. Esta vulnerabilidad expuso correos electrónicos y contraseñas de más de 500.000 usuarios. 

Los ciberdelincuentes aprovecharon la oportunidad para vender la información en la Dark Web, lo que demuestra cómo los datos robados pueden ser un activo muy valioso en el mercado negro.

4. Equifax: en 2017, los piratas informáticos violaron la agencia de informes crediticios Equifax, la compañía de la oficina de crédito y accedieron a los datos personales de más de 143 millones de estadounidenses. 

Los piratas informáticos aprovecharon una debilidad sin parches en el sitio web para obtener acceso a la red y luego se movieron a otros servidores para encontrar números de seguro social, números de licencia de conducir y números de tarjetas de crédito. El ataque le costó a Equifax 1.400 millones de dólares en total.

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Redactora de Tecnología, especializada en inteligencia artificial y ciberseguridad.

Conoce cómo trabajamos en Computerhoy.