{"id":4878,"date":"2015-01-28T19:08:50","date_gmt":"2015-01-28T19:08:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4878"},"modified":"2022-03-27T05:46:30","modified_gmt":"2022-03-27T11:46:30","slug":"el-top-10-de-las-filtraciones-de-datos-privados","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-top-10-de-las-filtraciones-de-datos-privados\/4878\/","title":{"rendered":"El Top 10 de las Filtraciones de Datos Privados"},"content":{"rendered":"<p>Cada a\u00f1o, <a href=\"http:\/\/www.informationisbeautiful.net\/visualizations\/worlds-biggest-data-breaches-hacks\/\" target=\"_blank\" rel=\"noopener nofollow\">millones de personas<\/a> son v\u00edctimas \u00a0de ataques a sus datos. Y\u00a0los resultados, para la gran mayor\u00eda, son ca\u00f3ticos: existen hackers quienes venden informaci\u00f3n bancaria a sitios web clandestinos, as\u00ed como empresas obligadas a pagar enormes sumas de dinero para resarcir la p\u00e9rdida de dinero de sus clientes y consumidores.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/01\/05194822\/Data-Privacy-Day-1.png\" alt=\"Data-Privacy-Day\"><\/p>\n<p>En el D\u00eda de la Privacidad de los Datos \u00a0nos gustar\u00eda compartir con ustedes los casos de violaci\u00f3n de datos m\u00e1s representativos del \u00a02014.\u00a0Incluye informaci\u00f3n interesante sobre el costo y la reputaci\u00f3n corporativa.<\/p>\n<p><strong>\u00a0Minoristas bajo\u00a0Riesgo<\/strong><\/p>\n<p>Las grandes redes de minoritas son el blanco perfecto para los hackers. \u00bfLa raz\u00f3n? Ellos suelen tener millones de registros de datos de sus clientes. Y el a\u00f1o 2014 no fue una excepci\u00f3n. Echemos un vistazo a los casos m\u00e1s representativos.<\/p>\n<p>Al parecer un mismo grupo de hackers vulner\u00f3 tres grandes redes de minoristas: el gigante <a href=\"http:\/\/krebsonsecurity.com\/2014\/05\/the-target-breach-by-the-numbers\/\" target=\"_blank\" rel=\"noopener nofollow\">Target<\/a> (con 70 millones de registros con datos bancarios, n\u00fameros de tel\u00e9fono, correos electr\u00f3nicos, entre otros), <a href=\"http:\/\/krebsonsecurity.com\/tag\/sally-beauty-breach\/\" target=\"_blank\" rel=\"noopener nofollow\">Sally Beauty<\/a> (con un r\u00e9cord de 25.000 datos robados) y <a href=\"http:\/\/fortune.com\/2014\/11\/25\/home-depot-data-lawsuits\/\" target=\"_blank\" rel=\"noopener nofollow\">Home Depot<\/a> (56 millones de datos de tarjetas hurtados as\u00ed como 53 millones de correos electr\u00f3nicos) .<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">56MM payment cards at risk in Home Depot data breach  <a href=\"https:\/\/t.co\/4sLyGWnLCU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4sLyGWnLCU<\/a> <a href=\"http:\/\/t.co\/pBNoIJwa3J\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/pBNoIJwa3J<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/513085417818554368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 19, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La vulneraci\u00f3n a Sally Beauty result\u00f3 en una situaci\u00f3n jocosa cuando los propios hackers fueron hackeados. Los datos robados fueron puestos a la venta en sitios web clandestinos. \u00a0Luego, alguien \u00a0l<a href=\"http:\/\/krebsonsecurity.com\/2014\/03\/sally-beauty-confirms-card-data-breach\/\" target=\"_blank\" rel=\"noopener nofollow\">os vulner\u00f3 \u00a0y arruin\u00f3 uno de ellos<\/a>.\u00a0El \u201cbuen hacker\u201d dej\u00f3 un mensaje y un video de la pel\u00edcula \u201cMen in Black\u201d en la home page:<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/01\/05194821\/sallybeauty.png\" alt=\"sallybeauty\"><\/p>\n<p>Hubo otro caso de infiltraci\u00f3n que dio mucho de qu\u00e9 hablar: la violaci\u00f3n masiva de datos de usuarios y contrase\u00f1as a eBay, que lleg\u00f3 a afectar a 145 millones de clientes. Fue tal la gravedad que la empresa tuvo que llevar a cabo una demanda colectiva.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">eBay has confirmed a massive leak of personal data, denied any financial data accessed.  <a href=\"http:\/\/t.co\/4qcwvrUvwF\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4qcwvrUvwF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/469524250072993793?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Nadie est\u00e1 a salvo<\/strong><\/p>\n<p>Bancos, compa\u00f1\u00edas dot.com, fabricantes de equipos, empresas de telecomunicaciones famosas y organismos gubernamentales\u2026 \u00a0todo el mundo est\u00e1 en riesgo. Seguro escuchaste hablar de las violaciones cibern\u00e9ticas m\u00e1s conocidas del 2014: la hecha a <a href=\"https:\/\/latam.kaspersky.com\/blog\/es-corea-del-norte-responsable-del-ataque-a-sony\/4727\/\" target=\"_blank\" rel=\"noopener\">Sony<\/a> Pictures y el <a href=\"http:\/\/en.wikipedia.org\/wiki\/2014_celebrity_photo_hack\" target=\"_blank\" rel=\"noopener nofollow\">robo de fotograf\u00eda de celebridades famosas<\/a>.<\/p>\n<p>http:\/\/instagram.com\/p\/oHjWPhP0KA\/<\/p>\n<p>Muchos bancos en todo el mundo se han visto comprometidos. En el primer mes del a\u00f1o pasado <a href=\"http:\/\/www.zdnet.com\/article\/bank-data-of-20-million-customers-leaked-in-south-korea\/\" target=\"_blank\" rel=\"noopener nofollow\">se infiltraron datos de 20 millones de clientes <\/a>del banco Korea Credit Bureu, con el apoyo de un empleado de dicha instituci\u00f3n.<\/p>\n<div class=\"pullquote\">Bancos, dot.com empresas, fabricantes de equipos, compa\u00f1\u00edas de telecomunicaci\u00f3n y cuerpos de gobierno\u2026 todos est\u00e1n bajo riesgo<\/div>\n<p>En febrero, el banco brit\u00e1nico <a href=\"http:\/\/www.bbc.com\/news\/uk-26106138\" target=\"_blank\" rel=\"noopener nofollow\">Barclays fue atacado<\/a>: se hurtaron 27.000 registros y se vendieron a comerciantes sin ning\u00fan tipo de escr\u00fapulos. Su credibilidad se vio comprometida, raz\u00f3n por la cual dicha instituci\u00f3n tuvo que indemnizar a miles de clientes cuyos datos hab\u00edan sido\u00a0vendidos al mercado negro.<\/p>\n<p>En junio, <a href=\"http:\/\/www.reuters.com\/article\/2014\/12\/23\/us-jpmorgan-cybersecurity-idUSKBN0K105R20141223\" target=\"_blank\" rel=\"noopener nofollow\">informaci\u00f3n privada de 80 millones de clientes del banco estadounidense JP Morgan<\/a> se vio tambi\u00e9n en aprietos. El banco hab\u00eda guardado silencio durante varios meses e inform\u00f3 del incidente en el mes de octubre.<\/p>\n<p>Una importante vulneraci\u00f3n expuso los datos de 27 millones de clientes de Corea del Sur (<a href=\"http:\/\/securityaffairs.co\/wordpress\/27776\/cyber-crime\/27-million-koreans-data-breach.html\" target=\"_blank\" rel=\"noopener nofollow\">80% de la poblaci\u00f3n<\/a>). Tanto as\u00ed, que las autoridades de eval\u00faan la posibilidad de <a href=\"http:\/\/securityaffairs.co\/wordpress\/29310\/cyber-crime\/south-korea-id-system.html\" target=\"_blank\" rel=\"noopener nofollow\">redise\u00f1ar completamente el sistema num\u00e9rico y de identidad de las computadoras locales. \u00a0<\/a><\/p>\n<p>Las empresas de telecomunicaci\u00f3n tuvieron un a\u00f1o dif\u00edcil tambi\u00e9n. Orange <a href=\"http:\/\/www.techradar.com\/news\/internet\/web\/more-than-1m-customer-details-stolen-in-orange-data-breach-1247639\" target=\"_blank\" rel=\"noopener nofollow\">fue hackeada<\/a> en el primer trimestre del 2014. \u00bfEl resultado? A 1,3 millones de usuarios les fueron robados sus datos. Y lo peor: los piratas inform\u00e1ticos comprometieron el software usado por la empresa para para enviar correos electr\u00f3nicos con promociones y mensajes de texto a clientes quienes ya se hab\u00edan suscrito a dichos servicios.<\/p>\n<p>En octubre de <a href=\"http:\/\/www.pcworld.com\/article\/2692652\/atandt-fired-employee-who-improperly-accessed-customer-accounts.html\" target=\"_blank\" rel=\"noopener nofollow\">AT&amp;T tuvo que despedir a un empleado tanto \u201ccurioso<\/a>\u201d quien rob\u00f3 informaci\u00f3n de las cuentas de 1.600 de los clientes, espec\u00edficamente sus n\u00fameros de Seguro Social y licencia de conducir.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Little has changed from the <a href=\"https:\/\/twitter.com\/Gawker?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Gawker<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/breach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#breach<\/a> to this year's list of bad <a href=\"https:\/\/twitter.com\/hashtag\/passwords?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#passwords<\/a> <a href=\"https:\/\/t.co\/RrsCXCy7H8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/RrsCXCy7H8<\/a> <a href=\"http:\/\/t.co\/KQeai3snkS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/KQeai3snkS<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/558601102925377536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En dicho mes, <a href=\"http:\/\/blogs.wsj.com\/digits\/2014\/10\/14\/dropbox-blames-security-breach-on-password-reuse\/\" target=\"_blank\" rel=\"noopener nofollow\">la mala suerte lleg\u00f3 al popular servicio Dropbox<\/a>. 7 millones de registros de usuarios se filtraron en la web. La empresa afirm\u00f3 que las credenciales de inicio de sesi\u00f3n se filtraron desde sitios o aplicaciones externas. Por tanto, no importa el esfuerzo de las empresas por proteger sus servidores. La fuga de informaci\u00f3n seguir\u00e1 ocurriendo mientras contrase\u00f1as como \u201c123456\u201d sigan siendo utilizadas.<\/p>\n<p><strong>\u00a0\u00bfCu\u00e1nto cuestan los datos?<\/strong><\/p>\n<p>Aunque todo el mundo vende y compra informaci\u00f3n, el precio de un registro independiente es relativamente bajo. El costo del aeropuerto Park \u2018N Fly oscila entre 6$ y 8$; en el ticket se evidencia los n\u00fameros de tarjeta de cr\u00e9dito, su fecha de expiraci\u00f3n, c\u00f3digo de verificaci\u00f3n, as\u00ed como el \u00a0nombre del titular, direcci\u00f3n y n\u00famero de tel\u00e9fono. Los datos bancarios de los clientes de Barclays fueron mejor valorados- hasta $ 76 (\u00a3 50) por archivo.<\/p>\n<div class=\"pullquote\">Aunque todo el mundo vende y compra informaci\u00f3n, el precio de un registro independiente es relativamente bajo.<\/div>\n<p>El precio de la reputaci\u00f3n es un poco m\u00e1s alto, sobre todo cuando se trata de la corte. Barclays ofreci\u00f3 $ 770 (\u00a3 250) por concepto de indemnizaci\u00f3n a los clientes cuyos datos fueron filtrados, a pesar de que muchos de ellos lo consideraron poca cosa. En tanto, el banco tuvo que duplicar algunas de las ofertas para los clientes que se quejaron y pidieron m\u00e1s. A algunos de ellos les fueron dados alrededor de $ 1.520 (\u00a3 1.000).<\/p>\n<p>M\u00e1s all\u00e1 de la compensaci\u00f3n, existen m\u00e1s gastos asociados a las filtraciones. Por ejemplo, Home Depot <a href=\"http:\/\/www.pcworld.com\/article\/2852472\/home-depot-spent-43-million-on-data-breach-in-just-one-quarter.html\" target=\"_blank\" rel=\"noopener nofollow\">gast\u00f3 \u00a043 millones de d\u00f3lares<\/a> ante las consecuencias causadas por las fugas producidas durante un trimestre. El dinero se gast\u00f3 en investigaciones, dando protecci\u00f3n a los usuarios, aumentando el n\u00famero de personas que atienden el call center y ofreciendo otros servicios legales y profesionales.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Data Privacy Day was first celebrated in Europe on Jan 28, 2007. Learn more <a href=\"http:\/\/t.co\/SxCL2DLjhn\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/SxCL2DLjhn<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/DPD15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DPD15<\/a> <a href=\"http:\/\/t.co\/GETSHdCJex\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GETSHdCJex<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/559730085595717632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Para terminar, nos\u00a0gustar\u00eda recordarte que hoy es el D\u00eda Internacional de la Privacidad de los Datos (se celebra en EE.UU., Canad\u00e1 y 27 pa\u00edses europeos). Luego de leer esta nota, es posible que quieras unirte a la conmemoraci\u00f3n, as\u00ed como pensar en las mejores pr\u00e1cticas para aumentar la seguridad de tus datos personales. Una buena forma de empezar es <a href=\"https:\/\/latam.kaspersky.com\/blog\/falsas-percepciones-de-la-seguridad-it-contrasenas\/4707\/\" target=\"_blank\" rel=\"noopener\">usando claves confiables.<\/a><\/p>\n<p style=\"text-align: right\">\u00a0Traducido por: Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada a\u00f1o, millones de personas son v\u00edctimas \u00a0de ataques a sus datos. Y\u00a0los resultados, para la gran mayor\u00eda, son ca\u00f3ticos: existen hackers quienes venden informaci\u00f3n bancaria a sitios web clandestinos,<\/p>\n","protected":false},"author":522,"featured_media":4879,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[99,1527,1646,90,37,38,1645],"class_list":{"0":"post-4878","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cibercriminales","9":"tag-datos-personales","10":"tag-filtracion-de-datos","11":"tag-hackers","12":"tag-privacidad","13":"tag-seguridad","14":"tag-violacion-de-datos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-top-10-de-las-filtraciones-de-datos-privados\/4878\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cibercriminales\/","name":"cibercriminales"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4878"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4878\/revisions"}],"predecessor-version":[{"id":24363,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4878\/revisions\/24363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4879"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}