Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft

¿Qué es una vulneración de datos?

Descubre cómo identificar una vulneración de datos, junto con estrategias de prevención y respuesta para mantener a tu organización protegida.

¿Qué es una vulneración de datos?

Una vulneración de datos es un incidente de seguridad de datosseguridad de datos en que se roba información privada o datos confidenciales o se toma posesión de un sistema sin conocimiento o permiso del propietario. La puede sufrir cualquier tipo de organización —desde pequeñas a grandes empresas, desde entidades gubernamentales hasta ONG— e implica obtener acceso a datos personales, como números de la Seguridad Social, cuentas bancarias, datos financieros, información sanitaria, propiedad intelectual y registros de clientes. Las vulneraciones de datos pueden producirse de forma intencionada o involuntaria, y por actos internos o externos.

Las vulneraciones de datos pueden dar lugar a problemas graves y duraderos, como daños en la reputación, pérdidas financieras e interrupciones en las operaciones, con posibles consecuencias legales y la pérdida de propiedad intelectual. En la actualidad, muchas organizaciones implementan procedimientos recomendados de ciberseguridad para ayudar a evitar vulneraciones de datos.

Tipos de vulneraciones de datos

Aunque las vulneraciones de datos suelen confundirse con los ciberataques, existen diferencias entre ambos. Los ciberataques pueden dirigirse a cualquier dispositivo conectado y los datos confidenciales pueden o no quedar expuestos, mientras que las vulneraciones de datos implican exclusivamente la divulgación, modificación o destrucción de información confidencial.
Esta es una lista de algunos de los tipos más comunes de vulneraciones de datos:

Vulneraciones de datos externa

Este tipo de infracción es un incidente de seguridad en el que el atacante roba a la organización desde fuera.

  • Ciberataques de hackers Se obtiene acceso no autorizado a un dispositivo, red o sistema para dañar o filtrar datos. 
  • Suplantación de identidad (phishing) e ingeniería social: Se envían comunicaciones fraudulentas que parecen proceder de una fuente de confianza para engañar a las víctimas y convencerlas de que entreguen información personal.
  • Ransomware: Se amenaza a una víctima con destruir, divulgar de forma ilegal o bloquear el acceso a datos críticos hasta que se pague un rescate.
  • Malwarese daña o interrumpe el uso normal de dispositivos de punto de conexión a través de código o aplicaciones malintencionados, de forma que los datos dejan de estar disponibles.
  • DDoS: Se interrumpen los servicios de red de sitios web y servidores en un intento de sobrecargar los recursos de una aplicación.
  • Ataque al correo empresarial (BEC): Se envía un correo electrónico a alguien para engañarle y convencerle de que envíe dinero o divulgue información confidencial de la empresa. 

Vulneración de datos interna 

Estas infracciones se originan dentro la organización a través de personas con acceso autorizado a los datos.

  • Ciberamenazas internas: Los empleados actuales, contratistas, asociados o usuarios autorizados usan el acceso de forma malintencionada o accidental, lo que da lugar a posibles incidentes de seguridad de datos. 
  • Exposición accidental de datos: Unas medidas de seguridad inadecuadas, los errores humanos o ambos dan lugar a un incidente de seguridad.

Objetivos habituales de la vulneración de datos

El robo de información en ciberataques suele tener como incentivo el beneficio financiero. Aunque cualquier individuo u organización pueden sufrir vulneraciones de datos, algunos sectores reciben más ataques que otros. Algunos sectores pueden ser objetivo de ataques debido a su naturaleza empresarial, como las administraciones públicas, la atención sanitaria, o los sectores de negocios, educación y energía. Tener medidas de seguridad débiles también puede convertir a una empresa en un objetivo de ataque por vulneración de datos. Esto incluye software sin revisiones aplicadas, protección con contraseñas débiles, usuarios fáciles de suplantar, credenciales en peligro y falta de cifrado de correo electrónico.

Algunos de los tipos de información más comunes a los que se dirigen los ciberataques son:

  • Información de identificación personal (IIP): Cualquier información que represente la identidad de una persona, como el nombre, el número de la Seguridad Social, la fecha y el lugar de nacimiento, el número de teléfono, la dirección de correo electrónico y la dirección de hogar.
  • Información médica protegida (IMP): Registros electrónicos y en papel que identifican a un paciente y su estado de salud, historial y tratamiento. Esto puede incluir datos demográficos, información personal, registros médicos, seguros médicos y números de cuenta.
  • Propiedad intelectual (PI): Activos intangibles relativos a las creaciones del intelecto humano como patentes, derechos de autor, marcas comerciales, infracciones, secretos comerciales y activos digitales. Entre los ejemplos se incluyen logotipos de empresa, música, software informático, invenciones, nombres de dominio y trabajos de ingeniería.
  • Datos financieros y de pago: Cualquier información personal y financiera recopilada de los pagos, como números de tarjeta de crédito o débito, actividad de pago, transacciones individuales y datos de nivel de empresa.
  • Llamadas críticas para la empresa: Cualquier información que sea esencial para el éxito de una empresa, incluido el código fuente, los planes de negocio, los archivos de fusión y adquisición, así como los datos que se deben conservar por motivos normativos y de cumplimiento.
  • Datos operativos: Datos que son fundamentales para las operaciones diarias de una organización. Esto puede incluir extractos financieros, documentos legales, archivos por lotes, facturas, informes de ventas y archivos de TI.

Impacto de las vulneraciones de datos

Las vulneraciones de datos pueden causar daños que conlleven un gran coste financiero y temporal, y daños a largo plazo, tanto si tienes una organización individual, empresarial o gubernamental. En el caso de las empresas, las vulneraciones de datos pueden dañar su reputación y destruir la confianza de los clientes, lo que a veces provoca una asociación duradera con el incidente. También pueden tener efectos sustanciales en los ingresos netos de la empresa, por pérdidas empresariales, multas, acuerdos legales y tarifas legales.
Las organizaciones gubernamentales pueden experimentar consecuencias como la filtración de información militar, estrategias políticas y datos nacionales a entidades externas, lo que supone un ciberataque grave para un gobierno y sus ciudadanos. El fraude es una de las ciberamenazas más comunes para las víctimas de vulneraciones de datos individuales, lo que podría afectar a las puntuaciones de crédito, plantear problemas legales y financieros y poner en peligro la identidad.

Vulneraciones de datos reales y sus repercusiones financieras

Proveedor de servicios web

Entre 2013 y 2016, un gran proveedor de servicios web estadounidense fue el objetivo de la mayor vulneración de datos registrada hasta entonces. Los hackers obtuvieron acceso a los nombres, fechas de nacimiento, números de teléfono, contraseñas, preguntas y respuestas de seguridad y direcciones de correo electrónico de 3000 millones de usuarios, mediante una serie de correos electrónicos que contenían un vínculo. El alcance de la fuga no se hizo público hasta que otra empresa adquirió a este proveedor, lo que provocó una reducción de la oferta de compra de 350 millones de USD. 

Agencia calificadora de crédito

Unos hackers lograron vulnerar una agencia calificadora estadounidense en 2017 y robaron los datos personales de más de 147 millones de personas. En la actualidad, se considera uno de los mayores crímenes cibernéticos relacionados con el robo de identidad. Los ciberataques obtuvieron acceso a la red antes de pasar a otros servidores para acceder a información personal, incluidos números de la Seguridad Social, números de licencia de conducir y números de tarjetas de crédito. Al final, costó a la empresa 1400 millones USD en tarifas y multas para reparar los daños. 

Empresa minorista

La empresa matriz de dos grandes cadenas minoristas sufrió una vulneración de datos de consumidores en 2007, que se consideró la infracción más grande y más perjudicial en términos financieros en la historia de EE. UU. hasta entonces. Los hackers accedieron ilegalmente a los datos de los clientes mediante los sistemas de pago de una tienda. El resultado fueron 94 millones de registros de clientes comprometidos y pérdidas financieras de más de 256 millones de USD.

Ciclo de vida de las vulneraciones de datos

Cada método de vulneración de datos sigue un ciclo de vida que consta de cinco fases. Comprender estas fases puede ayudarte a implementar medidas preventivas para mitigar el riesgo de una vulneración de datos.

  1. Reconocimiento y examen de vulnerabilidades
    El ciclo de vida de una vulneración de datos se origina con un ciberataque que detecta un punto débil de seguridad en el sistema, la persona o la organización a la que se pretende atacar. Después, se emplea la estrategia adecuada según el tipo de vulnerabilidad.

  2. Acceso inicial
    En un ciberataque basado en la red, se aprovechan los puntos débiles de la infraestructura de destino. En un ciberataque social, se envía un correo electrónico malintencionado o se usa alguna otra táctica de ingeniería social para crear la vulneración.

  3. Movimiento lateral y elevación de privilegios
    El movimiento lateral es la parte del ciclo de vida en que el ciberataque profundiza en la red después del acceso inicial. A continuación, se usan técnicas conocidas como elevación de privilegios para lograr privilegios más avanzados que permitan alcanzar otros objetivos.

  4. Filtración de datos
    Se trata de una forma de infracción de seguridad que implica la copia, transferencia o movimiento intencionados y no autorizados de datos desde un equipo, dispositivo, aplicación, servicio o base de datos.

  5. Borrado de huellas
    En la fase final del ciclo de vida de la vulneración de datos, el atacante borra sus huellas. En este paso el ciberataque oculta todas las evidencias para evitar que le descubran. Esto puede implicar deshabilitar las características de auditoría, borrar registros o manipular archivos de registro.

Identificación y respuesta a vulneraciones de datos

La detección y la respuesta rápida son pasos críticos para minimizar los daños de una vulneración de datos. Cualquier retraso en el proceso de investigación puede afectar a tu negocio y a tus resultados, lo que hace que cada minuto sea crítico. Hay siete pasos básicos para identificar y responder a una vulneración de datos. Estas fases son:

  1. Identificar el tipo de vulneración de datos
    Una búsqueda de vulnerabilidades de seguridad, una infracción de seguridad de la red general o una notificación de ciberataque son signos a tener en cuenta. Un indicador significa que ya se ha producido una infracción o que está en curso. A menudo se detecta mediante correos electrónicos sospechosos o actividad de seguridad de inicio de sesión. También puede producirse una infracción internamente cuando los empleados que abandonan la empresa cometen el robo de datos.

  2. Aplicar precauciones inmediatas
    Registra la fecha y hora de identificación. A continuación, la infracción debe notificarse a las partes internas, seguida de restricciones de acceso a los datos.

  3. Recopilar pruebas
    Habla con las personas que identificaron la vulneración, comprueba tus herramientas de ciberseguridad y evalúa los movimientos de datos en tus aplicaciones, servicios, servidores y dispositivos.

  4. Analizar la vulneración
    Examina el tráfico, el acceso, la duración, el software, los datos y las personas implicadas, y el tipo de infracción.

  5. Tomar precauciones de restricción, destrucción y recuperación
    Muévete rápidamente para restringir el acceso a servidores y aplicaciones, evitar la destrucción de pruebas e iniciar la recuperación de servidores a sus estados anteriores.

  6. Notificar a las partes interesadas
    Notifica a las partes interesadas y a las autoridades sobre la infracción.

  7. Centrarse en las medidas de protección
    Estudia la vulneración y saca conclusiones para evitar infracciones futuras.

Herramientas para la detección y respuesta de vulneraciones de datos

Hay herramientas específicas para supervisar las alertas y actuar rápidamente contra las vulneraciones de datos, con sistemas de protección y respuesta, y seguridad de los datos:

Prevención de las vulneraciones de datos 

El desarrollo de planes y directivas para evitar y reducir los daños por vulneraciones de datos es clave para cualquier organización. Estos pueden incluir un plan de respuesta a incidentes completo que incluye procedimientos detallados y un equipo de respuesta dedicado, además de formas de mantener el funcionamiento y la recuperación en caso de que se produzca un incidente.
Una manera de probar los puntos fuertes y débiles de la administración de la crisis de tu organización son las actividades de preparación ante desastres, que son simulaciones de vulneración de datos. Por último, la colaboración entre las partes interesadas internas y externas es una herramienta eficaz para mantenerse informados, recopilar información y colaborar para lograr una organización más segura.

Ya tengas una pequeña empresa, una gran empresa, una organización gubernamental o una ONG, estas son medidas eficaces que pueden funcionar para casi cualquier organización:

Obtén herramientas de prevención, detección y respuesta de vulneración de datos para tu organización con las herramientas de protección de datos de Microsoft que pueden:

  • Actualizar tu organización con las últimas soluciones y procedimientos recomendados de seguridad de datos.
  • Ahorrar a tu organización daños costosos y duraderos.
  • Protegerte contra las principales ciberamenazas a tu reputación, operaciones e ingresos netos. 

Más información sobre Seguridad de Microsoft

Gobierno y protección de la información

Protege los datos, estén donde estén. Ayuda a proteger los datos confidenciales en las nubes, las aplicaciones y los dispositivos.
 

Microsoft Purview

Obtén más información sobre soluciones de gobierno, protección y cumplimiento para los datos de la organización.
 

Prevención de pérdida de datos de Microsoft Purview

Obtén detección inteligente y control de la información confidencial en Office 365, OneDrive, SharePoint, Microsoft Teams y los puntos de conexión.

Administración del ciclo de vida de Microsoft Purview

Cumple tus obligaciones legales, empresariales, de privacidad y de contenido normativo con funcionalidades inteligentes y de gobernanza de la información integradas.

Microsoft Purview Information Protection

Entiende qué información es confidencial y crítica para la empresa; después adminístrala y protégela en tu entorno.

Administración de riesgos internos de Microsoft Purview

Identifica rápidamente riesgos internos y toma medidas con un enfoque integrado de un extremo a otro.
 

Preguntas más frecuentes

  • Una vulneración de datos significa que alguien ha accedido a datos confidenciales o información personal sin autorización, ya sea de forma accidental o malintencionada.

  • Entre los ejemplos de vulneraciones de datos se incluyen un ciberataque para acceder a la información de los clientes, un hacker ajeno a la empresa que crea un sitio que imita a un sitio real o un empleado que descarga accidentalmente un archivo infectado con un virus.

  • Una vulneración de datos es una infracción de seguridad que aprovecha la información confidencial. El término hacking significa que alguien accede a redes o dispositivos y pone en peligro esos sistemas.

  • Si sufres una vulneración de datos, estás en riesgo de robo, fraude y una gran cantidad de problemas a largo plazo. Es importante tomar medidas inmediatas, responder al ciberataque y proteger contra daños adicionales.

  • Visita el sitio web de la empresa en cuestión, consulta a una agencia de supervisión de crédito o ejecuta una comprobación en un sitio web de terceros que pueda detectar vulneraciones de datos. También es importante supervisar la actividad sospechosa en cualquier cuenta y archivo.

  • Las vulneraciones de datos se producen cuando hay una vulnerabilidad en una red, un dispositivo o un sistema. Esto puede implicar contraseñas débiles, ingeniería social, aplicaciones sin revisiones de software, riesgos internos y malware.

Sigue a Microsoft 365.