top of page

¿Qué es una brecha de seguridad?



De acuerdo a Norton, de Symantec, "una violación de datos es un incidente de seguridad en el que se accede a la información sin autorización". Las filtraciones de datos pueden perjudicar a las empresas y a los consumidores de diversas formas, pues implican un gasto costoso que puede dañar vidas y reputaciones, y cuya reparación requiere de una inversión mucho mayor de tiempo y de recursos. Puede parecer que las historias de violaciones masivas de datos aparecen en las noticias con frecuencia en estos días, pero no debería ser tan sorprendente: a medida que avanza la tecnología, cada vez más información se traslada al mundo digital y, como resultado, los ciberataques se han vuelto cada vez más comunes y, por lo tanto, sus consecuencias son más costosas.


A nivel mundial, el costo total promedio para una empresa de una violación de datos es de $3.86 millones de dólares, según un estudio de IBM Security y el Ponemon Institute. En pocas palabras, por cada brecha de seguridad exitosa, los cibercriminales roban en promedio $148 USD, cifra que confirma que los crímenes digitales son una amenaza real para cualquier persona en Internet.


Según Symantec, desde 2016, las brechas de información más comunes suelen comprometer credenciales de autenticación personal, nombres completos, números de tarjetas de crédito y números de registro o de seguridad social. Esta información sensible es seguida por el robo de datos bancarios. Dada la gran cantidad de datos, tanto internos como de sus clientes, las corporaciones y las empresas son objetivos extremadamente atractivos para los ciberdelincuentes, pues con un solo ataque, pueden obtener una gran cantidad de información y, por lo tanto, generar un daño mucho mayor.


¿Cómo ocurren las violaciones de datos?


La ciberdelincuencia es una industria rentable para los atacantes, y sigue creciendo. Los piratas digitales buscan información de identificación personal para robar dinero, comprometer identidades o vender los datos en la web oscura (deep web). Las filtraciones de datos pueden ocurrir por varias razones, incluso accidentalmente; sin emabargo, los ataques dirigidos, y por lo tanto planeados, suelen ocurrir para conseguir un fin particular, y suelen llevarse a cabo por alguno de estos cuatro factores:


Explotación de vulnerabilidades del sistema

El software desactualizado puede crear un agujero que permita a algún atacante infiltrar malware en una computadora, y con eso robar datos.


Contraseñas débiles

Las contraseñas de usuario débiles e inseguras son más fáciles de adivinar para los piratas informáticos, especialmente si una contraseña contiene palabras o frases completas. Es por eso que los expertos desaconsejan las contraseñas simples y utilizadas en muchas cuentas de forma paralela, a favor de contraseñas únicas y complejas. Una recomendación de seguridad es optar por utilizar algún gestor de contraseñas, provisto por alguna empresa certificada, que permita guardar de forma segura tus accesos y, además, recomendar claves complejas.


Descargas drive-by

Un usuario puede descargar, de forma involuntaria, un virus o malware simplemente visitando una página web comprometida. Una descarga desde un vínculo así, normalmente está también vinculado a una falla de seguridad detectada en un navegador, aplicación o sistema operativo.


Ataques de malware dirigidos

Los atacantes utilizan tácticas de correo electrónico no deseado y phishing para intentar engañar al usuario y que éste revele sus credenciales, descargue archivos adjuntos con malware, o se dirija a algún sitio web vulnerable. El correo electrónico es una forma común de transmitir y hacer que un malware se instale en los equipos. Se debe evitar acceder a enlaces o abrir archivos adjuntos de un correo electrónico de una fuente desconocida, pues es probable que estos contengan algún archivo malicioso. Para los cibercriminales es sumamente sencillo disfrazar sus mensajes de correo electrónico como provenientes de una fuente confiable.



34 visualizaciones0 comentarios

Entradas Recientes

Ver todo
bottom of page