Skip to main
content/es-mx/images/repository/isc/2021/data-theft-1.jpg

Definición de robo de datos

El robo de datos, también conocido como robo de información, es la transferencia o el almacenamiento ilegal de información personal, confidencial o financiera. Esto podría incluir contraseñas, códigos de software o algoritmos, y procesos o tecnologías patentadas. El robo de datos se considera una vulneración grave de la seguridad y la privacidad que tiene consecuencias potencialmente graves para las personas y las organizaciones.

¿Qué es el robo de datos?

El robo de datos es el acto de robar información digital almacenada en equipos, servidores o dispositivos electrónicos para obtener información confidencial o afectar la privacidad. Los datos robados pueden incluir información de una cuenta bancaria, contraseñas de Internet, números de pasaporte, números de licencias de conducir, números de seguro social, historias clínicas, suscripciones de Internet, etc. Una vez que una persona no autorizada tiene acceso a información personal o financiera, puede eliminar, modificar o impedir el acceso a esta sin el permiso del propietario.

El robo de datos suele ocurrir debido a que los criminales desean vender la información o usarla para el robo de identidad. Si los ladrones de datos roban suficiente información, pueden usarla para acceder a cuentas seguras, generar tarjetas de crédito con el nombre de la víctima o usar su identidad para beneficiarse de algún modo. El robo de datos solía ser un problema principalmente para las empresas y organizaciones, pero, desafortunadamente, es un problema cada vez más usual para las personas.

Aunque el término hace referencia a un “robo”, el robo de datos no significa necesariamente que se le quita la información a la víctima. En cambio, en un robo de datos, el atacante simplemente copia o duplica la información para su propio uso.

Los términos “vulneración de datos” y “filtración de datos” pueden usarse indistintamente cuando se hace referencia al robo de datos. Sin embargo, son diferentes:

  • Una filtración de datos ocurre cuando se exponen datos confidenciales por accidente, ya sea en Internet o a través de dispositivos o discos duros perdidos. Esto permite que los ciberdelincuentes obtengan acceso no autorizado a datos confidenciales sin esfuerzo de su parte.
  • Por el contrario, una vulneración de datos hace referencia a ciberataques intencionales.

¿Cómo sucede el robo de datos?

El robo de datos o el robo digital se lleva a cabo a través de diferentes medios. Entre los más comunes, se incluyen los siguientes:

Ingeniería social:

La forma más común de ingeniería social es el phishing. El phishing ocurre cuando un atacante se hace pasar por una entidad de confianza para engañar a la víctima y lograr que abra un correo electrónico, un mensaje de texto o un mensaje instantáneo. Los usuarios que caen en la trampa de los ataques de phishing son una causa común del robo de datos.

Contraseñas débiles:

Si usa una contraseña fácil de adivinar o tiene la misma contraseña para varias cuentas, los atacantes podrían acceder a sus datos. Tener malos hábitos en torno a las contraseñas, como escribirlas en un papel o compartirlas con otras personas, también puede ocasionar el robo de datos.

Vulnerabilidades del sistema:

Las aplicaciones de software mal desarrolladas o los sistemas de red mal diseñados o implementados crean vulnerabilidades que los piratas informáticos pueden explotar y usar para robar datos. El software antivirus obsoleto también puede crear vulnerabilidades.

Amenazas internas:

Los empleados que trabajan para una organización tienen acceso a información personal de los clientes. Los empleados deshonestos o los contratistas descontentos podrían copiar, modificar o robar datos. Sin embargo, las amenazas internas no están restringidas necesariamente a los empleados actuales. También pueden ser exempleados, excontratistas o exsocios que tienen acceso a los sistemas o la información confidencial de una organización. Según los informes, las amenazas internas están en aumento.

Error humano

Las vulneraciones de datos no solo son el resultado de acciones maliciosas. A veces, pueden ser la consecuencia de errores humanos. Algunos errores comunes incluyen enviar información confidencial a la persona equivocada, como enviar un correo electrónico por error a otra dirección, adjuntar el documento equivocado o entregarle un archivo físico a una persona que no debería tener acceso a esa información. Además, el error humano podría abarcar una configuración incorrecta, como un empleado que crea una base de datos con información confidencial en Internet sin configurar restricciones de contraseña.

Descargas comprometidas

Una persona podría descargar programas o datos de sitios web comprometidos infectados por virus como gusanos o malware. Esto les proporciona a los criminales acceso a sus dispositivos, lo que les permite robar datos.

Acciones físicas

Algunos robos de datos no son el resultado de un delito cibernético, sino de acciones físicas. Estas incluyen el robo de documentos o dispositivos como equipos portátiles, teléfonos o dispositivos de almacenamiento. Dado que el trabajo remoto aumenta cada vez más, las probabilidades de que los dispositivos desaparezcan o se roben también aumenta. Si trabaja en un espacio público como una cafetería, alguien podría mirar su pantalla y su teclado para robar información, como sus credenciales. El fraude de tarjeta es otra fuente de robo de datos, en la que los criminales insertan un dispositivo en los lectores de tarjetas y cajeros automáticos para obtener información de la tarjeta.

Problemas de la base de datos o del servidor

Si una empresa que almacena su información recibe un ataque debido a un problema con la base de datos o el servidor, el atacante podría acceder a la información personal de los clientes.

Información disponible públicamente

Se puede encontrar mucha información en el dominio público, es decir, a través de búsquedas de Internet y publicaciones en redes sociales.

¿Qué tipos de datos se suelen robar?

Cualquier información almacenada por una persona u organización podría ser un objetivo potencial de los ladrones de datos. Por ejemplo:

  • Registros de clientes
  • Datos financieros, como información de tarjetas de crédito o de débito
  • Códigos fuente y algoritmos
  • Descripciones de procesos patentados y metodologías operativas
  • Credenciales de redes, como nombres de usuarios y contraseñas
  • Registros de RR. HH. y datos de los empleados
  • Documentos privados almacenados en computadoras
Los significados de la vulneración de datos y la filtración de datos a veces se pueden confundir, pero no son exactamente iguales. La imagen muestra dos personas sentadas frente a un equipo, y una está tomando notas.

Consecuencias del robo de datos

Para las organizaciones que sufren una vulneración de datos, las consecuencias pueden ser graves:

  • Posibles demandas de clientes cuyos datos se filtraron
  • Demandas de ransomware de los atacantes
  • Costos de recuperación, como la restauración de sistemas que se vulneraron o la aplicación de parches
  • Daños en la reputación y pérdida de clientes
  • Multas o sanciones de entes reguladores (según la industria)
  • Períodos de inactividad mientras se recuperan los datos

Para las personas cuyos datos se vulneraron, la principal consecuencia es que podría llevarse a cabo un robo de identidad, lo que causaría pérdidas financieras y estrés emocional.

Cómo proteger sus datos

Entonces, ¿cómo puede proteger los datos contra los ciberdelincuentes? Puede tomar varias medidas para prevenir que los delincuentes roben sus datos. Por ejemplo:

Utilice contraseñas seguras

Los piratas informáticos pueden descubrir contraseñas fácilmente, en especial si no se usa una contraseña segura. Una contraseña segura tiene 12 caracteres o más, y está compuesta por una mezcla de letras minúsculas y mayúsculas, además de símbolos y números. Mientras más corta y menos compleja sea su contraseña, más fácil será que los ciberdelincuentes la adivinen. Debe evitar elegir obviedades, como números en secuencia (“1234”) o información personal que alguien que lo conozca podría adivinar, tal como su fecha de nacimiento o el nombre de una mascota.

Para que sus contraseñas sean más complejas, cree una frase de contraseña. Para crear una frase de contraseña, debe elegir una frase significativa que sea fácil de recordar y, luego, escribir la primera letra de cada palabra con mayúsculas.

No use la misma contraseña para varias cuentas

Si usa la misma contraseña para varias cuentas y un pirata informático adivina su contraseña de un sitio web, también tendrá acceso a muchos más. Recuerde cambiar sus contraseñas con regularidad, aproximadamente cada seis meses.

Evite escribir sus contraseñas

Si escribe una contraseña, queda expuesto a que los piratas informáticos la encuentren, ya sea en un pedazo de papel, una hoja de cálculos de Excel o en la aplicación de notas de su teléfono. Si tiene muchas contraseñas y no las recuerda a todas, considere usar un administrador de contraseñas.

Autenticación multifactor

La autenticación multifactor (MFA), de la cual la autenticación de dos factores (TFA o 2FA) es la más común, es una herramienta que permite que los usuarios de Internet tengan un nivel adicional de seguridad en la cuenta además de la combinación estándar de contraseña y nombre de usuario/correo electrónico. La autenticación de dos factores requiere dos formas distintas e independientes de identificación para acceder a algo. El primer factor es una contraseña y el segundo, por lo general, incluye el envío de un mensaje de texto con un código a su teléfono inteligente o datos biométricos de su huella digital, rostro o retina. Siempre que sea posible, habilite la autenticación multifactor en sus cuentas.

Tenga cuidado cuando comparta información personal

Intente acceder a sus datos solo cuando los necesita, tanto en línea como en el mundo real. Por ejemplo, si alguien le pide información personal, como su número de seguro social, número de tarjeta de crédito, número de pasaporte, fecha de nacimiento, historial laboral o estado crediticio, pregúntese por qué la necesita y cómo la usará. ¿Qué medidas de seguridad implementa esta persona para garantizar la privacidad de su información?

Limite lo que comparte en las redes sociales

Familiarícese con la configuración de seguridad de cada red social y asegúrese de establecerla a un nivel con el que se sienta cómodo. Evite divulgar información personal, como su dirección o fecha de nacimiento, en las biografías de sus redes sociales, ya que los delincuentes pueden usar estos datos para construir una imagen suya.

Cierre cuentas que no utilice

La mayoría de nosotros nos registramos en servicios en línea que ya no usamos. Mientras existan esas cuentas, probablemente contengan una mezcla de sus datos personales, detalles de identidad y números de tarjetas de crédito: todo esto es información valiosa para los ciberdelincuentes. Lo que es peor, si usa la misma contraseña para varias cuentas (que definitivamente no es lo que recomendamos), la filtración de una contraseña en un sitio puede significar que los atacantes obtienen acceso a sus cuentas de otros sitios. Para proteger su privacidad, le aconsejamos que elimine sus datos personales de servicios que ya no utilice. Para hacerlo, cierre las cuentas obsoletas en lugar de dejarlas inactivas.

Destruya la información personal

Destruya cartas que contengan detalles personales como su nombre, fecha de nacimiento o número de seguro social. Preste atención a su correo, ya que podría detectar una vulneración de datos que pudo pasar desapercibida. Por ejemplo, si recibe documentos relacionados con una consulta médica a la que no asistió, puede ser un indicio de que se sus datos se filtraron y es momento de tomar medidas.

Mantenga los sistemas y programas actualizados

Mantenga actualizados todos los sistemas operativos y programas de software mediante la instalación de actualizaciones con regularidad en los sistemas de seguridad, los navegadores web, los sistemas operativos y los programas de software tan pronto estén disponibles.

Monitoree sus cuentas

Revise con regularidad sus resúmenes bancarios, de tarjetas de crédito y de otras cuentas para ver si hay cargos no autorizados u otras anomalías. Es posible que no reciba una notificación cuando una empresa con la que realizas transacciones sufre una vulneración de datos, de modo que le aconsejamos que se mantenga alerta.

Sea cauteloso con las redes Wi-Fi gratuitas

Usar una red Wi-Fi pública gratuita se convirtió en una rutina para muchas personas, pero las conexiones seguras y confiables no siempre son lo que parecen. Las redes Wi-Fi públicas pueden ser objetivos fáciles para los piratas informáticos y ciberdelincuentes, que pueden usarlas para robar datos. Para protegerse cuando usa redes Wi-Fi públicas, evite abrir o enviar datos confidenciales, desactive el Bluetooth y la transferencia de archivos, y use una VPN y un firewall. Tener un buen antivirus es fundamental. Lea nuestros consejos sobre cómo protegerse cuando usa redes Wi-Fi públicas aquí.

Manténgase informado

Manténgase atento a las noticias en general o monitoree los sitios web de noticias sobre seguridad para enterarse cuando una empresa con la que interactúa sufre una filtración o vulneración de datos.

Una de las mejores formas de protegerse en línea es mediante el uso de un antivirus de alta calidad. Kaspersky Total Security funciona sin descanso para proteger sus dispositivos y datos. Busca vulnerabilidades y amenazas del dispositivo, bloquea ciberamenazas antes de que sucedan, y aísla y elimina peligros inmediatos.

Artículos relacionados:

¿Qué es el robo de datos y cómo evitarlo?

¿Qué es el robo de datos? El robo de datos es el acto de robar información privada de computadoras, servidores o dispositivos electrónicos. Averigüe cómo puede proteger sus datos.
Kaspersky Logo