Las filtraciones de datos pueden ser mucho más que un terror temporal: pueden cambiar el curso de tu vida. Tanto las empresas como los gobiernos y las personas pueden enfrentarse a enormes complicaciones por la exposición de información confidencial.
Ya sea que estés en línea o sin conexión, los piratas informáticos pueden llegar a ti a través de Internet, Bluetooth, mensajes de texto o los servicios en línea que usas.
Si no se presta la debida atención a los detalles, una pequeña vulnerabilidad puede ocasionar una filtración masiva de datos.
Debido a que muchas personas desconocen cómo funcionan las amenazas de seguridad modernas más comunes, no le prestan la suficiente atención.
En este artículo, te explicaremos qué son las filtraciones de datos y cómo pueden afectarte.
¿Qué es una filtración de datos?
Una filtración de datos expone información confidencial, sensible o protegida a una persona no autorizada. Los archivos que se filtran se ven o se comparten sin permiso.
Cualquier persona puede correr el riesgo de que se filtren sus datos, desde personas particulares hasta empresas de alto nivel y gobiernos. Y lo que es más importante, cualquiera puede poner en peligro a los demás si no se protege.
En general, las filtraciones de datos se producen por deficiencias en lo siguiente:
- Tecnología
- Comportamiento del usuario
A medida que nuestros equipos y dispositivos móviles incorporan más funciones de conexión, aumentan los puntos de filtración de datos. Las nuevas tecnologías se crean más rápido de lo que podemos protegerlas.
Los dispositivos del sector IoT son la prueba de que cada vez valoramos más la comodidad que la seguridad.
Muchos productos para el "hogar inteligente" tienen defectos, como la falta de cifrado, de los que se aprovechan los piratas informáticos.
Como los nuevos productos, servicios y herramientas digitales se usan con pruebas de seguridad mínimas, seguiremos viendo crecer este problema.
Sin embargo, es probable que algunos usuarios sigan teniendo malos hábitos digitales a pesar de que la tecnología backend se haya configurado a la perfección. Solo hace falta una persona para poner en riesgo un sitio web o una red.
Sin una seguridad integral tanto para el usuario como para la empresa, el riesgo es prácticamente seguro.
Para protegerte a ti mismo y a los demás hay que entender cómo se produce una filtración de datos.
¿Cómo se producen las filtraciones de datos?
Se supone que un pirata informático externo produce una filtración de datos, pero eso no siempre es cierto.
Las razones por las que se producen las filtraciones de datos a veces pueden atribuirse a ataques intencionados. Sin embargo, también puede deberse a un simple descuido individual o a errores en la infraestructura de una empresa.
A continuación, se explica cómo puede producirse una filtración de datos:
- Un intruso accidental. Un ejemplo sería que un empleado usara el equipo de un compañero de trabajo y leyera archivos sin tener los permisos de autorización correspondientes. El acceso es involuntario y no se comparte ninguna información. Sin embargo, debido a que una persona no autorizada los vio, se considera que se produjo una filtración de los datos.
- Un intruso malicioso. Esta persona accede o comparte datos a propósito con la intención de hacer daño a una persona o empresa. El intruso malicioso puede tener autorización legítima para usar los datos, pero su intención es usar la información de forma malintencionada.
- Dispositivos perdidos o robados. Desaparece un equipo portátil o un disco duro externo sin cifrar ni bloquear, es decir, cualquier cosa que contenga información confidencial.
- Delincuentes externos maliciosos. Se trata de piratas informáticos que usan diversos vectores de ataque para obtener información de una red o una persona.
Métodos maliciosos usados para filtrar datos
Debido a que las filtraciones de datos maliciosas son el resultado de ciberataques, es necesario conocer a qué prestar atención.
A continuación, se indican algunos de los métodos más usados por los piratas informáticos.
Suplantación de identidad (phishing)
Estos ataques de ingeniería social están diseñados para engañarte con el fin de producir una filtración de datos. Los atacantes de suplantación de identidad (phishing) se hacen pasar por personas u organizaciones en las que confías para engañarte fácilmente.
Los delincuentes de esta naturaleza intentan convencerte para que les des acceso a datos confidenciales y se los proporciones.
Ataques de fuerza bruta
Un método más audaz es que los piratas informáticos usen herramientas de software para adivinar tus contraseñas.
Los ataques de fuerza bruta analizan todas las posibilidades de tu contraseña hasta que la adivinan correctamente. Estos ataques llevan cierto tiempo, pero se han vuelto rápidos a medida que la velocidad de los equipos sigue mejorando.
Los piratas informáticos incluso secuestran otros dispositivos como el tuyo a través de infecciones de malware para acelerar el proceso. Si tu contraseña es poco segura, descifrarla puede llevar solo unos segundos.
Malware
El sistema operativo, el software o el hardware de tu dispositivo, o la red y los servidores a los que te conectes pueden tener errores de seguridad. Los delincuentes buscan estas deficiencias de la protección para introducir malwa en ellas.
En especial, el spyware es ideal para robar datos privados sin ser detectado en absoluto. Es posible que no descubras esta infección hasta que sea demasiado tarde.
¿Cuál es el objetivo de las filtraciones de datos?
Si bien una filtración de datos puede ser el resultado de un error inocente, es posible que se produzcan daños reales si la persona con acceso no autorizado roba y vende información de identificación personal (PII) o datos intelectuales corporativos para obtener beneficios económicos o hacer daño.
Los delincuentes maliciosos tienden a seguir un patrón básico: atacar a una organización para cometer una filtración requiere planificación. Investigan a sus víctimas para saber dónde están las vulnerabilidades, como las actualizaciones que faltan o que no funcionan, y la susceptibilidad de los empleados a las campañas de suplantación de identidad (phishing).
Los piratas informáticos averiguan cuáles son los puntos poco seguros de un objetivo y desarrollan una campaña para conseguir que los usuarios internos descarguen malware por error. A veces van directamente contra la red.
Una vez dentro, los delincuentes maliciosos tienen libertad para buscar los datos que deseen y mucho tiempo para hacerlo, ya que la filtración promedio tarda más de cinco meses en detectarse.
Entre las vulnerabilidades más comunes a las que se dirigen los delincuentes maliciosos se incluyen las siguientes:
- Credenciales poco seguras. La inmensa mayoría de las filtraciones de datos se deben a credenciales robadas o poco seguras. Si los delincuentes maliciosos tienen tu combinación de nombre de usuario y contraseña, tienen una puerta abierta a tu red. Como la mayoría de las personas usan las mismas contraseñas, los ciberdelincuentes pueden utilizar ataques de fuerza bruta para acceder al correo electrónico, los sitios web, las cuentas bancarias y otras fuentes de PII o información financiera.
- Credenciales robadas. Las filtraciones causadas por la suplantación de identidad (phishing) son un grave problema de seguridad y, si los ciberdelincuentes logran obtener esta información personal, pueden usarla para acceder a cosas como tus cuentas bancarias y en línea.
- Activos vulnerados. Varios ataques de malware se utilizan para anular los pasos de autenticación habituales que por lo general protegerían un equipo.
- Fraude de tarjetas de pago. Los skimmers se instalan en surtidores de gasolina o cajeros automáticos y roban datos cada vez que se pasa una tarjeta.
- Acceso de terceros. Aunque hagas todo lo posible por mantener tu red y tus datos seguros, los delincuentes maliciosos podrían usar proveedores externos para infiltrarse en tu sistema.
- Dispositivos móviles. Cuando se permite a los empleados llevar sus propios dispositivos (BYOD) al lugar de trabajo, es muy posible que los dispositivos poco seguros descarguen aplicaciones cargadas de malware que permiten a los piratas informáticos acceder a los datos almacenados en el dispositivo. Esto suele incluir el correo electrónico y los archivos del trabajo, así como la PII del propietario.
El daño que puede hacer una filtración de datos
En muchos casos, las filtraciones de datos no se arreglan cambiando la contraseña y ya. Los efectos de una filtración de datos pueden ser un problema duradero para la reputación, las finanzas y mucho más.
Para las organizaciones empresariales
Una filtración de datos puede tener un efecto devastador en la reputación y los resultados financieros de una organización. Por ejemplo, organizaciones como Equifax, Target y Yahoo ya fueron víctimas de una filtración de datos.
Y, en la actualidad, muchas personas asocian o recuerdan a esas empresas por el incidente de filtración de datos en sí, en lugar de por sus operaciones comerciales reales.
Para las organizaciones gubernamentales
Los datos vulnerados pueden significar la exposición de información altamente confidencial a terceros extranjeros.
Las operaciones militares, los acuerdos políticos y los detalles sobre la infraestructura nacional esencial pueden suponer una gran amenaza para un gobierno y sus ciudadanos.
Para las personas
El robo de identidad es una de las principales amenazas para las víctimas de filtraciones de datos. Las filtraciones de datos pueden revelar desde el número del Seguro Social hasta información bancaria.
Una vez que un delincuente dispone de estos datos, puede cometer todo tipo de fraudes en tu nombre. El robo de identidad puede arruinar tu crédito, puede generarte problemas legales y es difícil de combatir.
Si bien estos son casos comunes, el daño causado por las filtraciones de datos puede extenderse mucho más allá de estas situaciones. Por lo tanto, es esencial que investigues si tus datos ya están expuestos.
Para averiguar si tus cuentas personales o de trabajo están en riesgo, usa website Have I Been Pwned para verificarlo (esta herramienta verifica las filtraciones de datos existentes para tu dirección de correo electrónico e informa lo que se filtró).
Es posible que desees una supervisión más exhaustiva para saber en tiempo real si tus datos se filtraron. Productos como Kaspersky Premium ofrecen detección de filtraciones de datos y te ayudan a resolver la situación.
Por supuesto, la mejor manera de protegerte es no convertirse víctima en primer lugar. Ningún plan de seguridad es perfecto, pero hay formas en las que puedes protegerte, ya seas una persona particular o una empresa.
Cómo no convertirse en víctima de una filtración de datos
La prevención para la filtración de datos debe incluir a todos los niveles, desde los usuarios finales hasta el personal de TI, y todas las personas intermedias.
Cuando se trata de planificar la prevención de ataques o filtraciones de datos, la seguridad más eficaz termina con el vínculo más vulnerable. Cada persona que interactúa con un sistema puede ser una vulnerabilidad potencial. Incluso los niños pequeños con una tableta conectada a la red doméstica pueden suponer un riesgo.
Estas son algunas buenas prácticas para evitar una filtración de datos:
- Parchear y actualizar el software en cuanto haya opciones disponibles.
- Usar cifrado de alto nivel para datos confidenciales.
- Actualizar los dispositivos cuando el software ya no es compatible con el fabricante.
- Aplicar directivas de seguridad BYOD, como exigir que todos los dispositivos usen un servicio VPN de nivel empresarial y protección antivirus.
- Aplicar credenciales seguras y autenticación de varios factores para promover buenas prácticas de ciberseguridad entre los usuarios. Recomendar a los usuarios que empiecen a usar un administrador de contraseñas puede ser de gran ayuda.
- Capacitar a los empleados sobre las buenas prácticas en materia de seguridad y las formas de evitar los ataques de ingeniería social.