Inicio topics Filtración de datos ¿Qué es una filtración de datos?
Explore la solución de filtración de datos de IBM Suscríbase para recibir actualizaciones sobre temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella digital, marca de verificación

Actualizado: 24 de mayo de 2024
Colaborador: Matthew Kosinski

¿Qué es una filtración de datos?

Una violación de datos es cualquier incidente de seguridad en el que partes no autorizadas acceden a información sensible o confidencial, incluidos datos personales (números de Seguro Social, números de cuentas bancarias, datos de salud) y datos corporativos (registros de clientes, propiedad intelectual, información financiera). 

Los términos "violación de datos" y "violación" a menudo se emplean indistintamente con "ciberataque". Sin embargo, no todos los ciberataques son violaciones de datos. Las violaciones de datos incluyen únicamente aquellas violaciones de seguridad en las que alguien obtiene acceso no autorizado a los datos. 

Por ejemplo, un ataque distribuido de denegación de servicio (DDoS) que satura un sitio web no es una filtración de datos. Un ataque de ransomware que bloquea los datos de los clientes de una compañía y amenaza con filtrarlos a menos que la compañía pague un rescate es una filtración de datos. El robo físico de discos duros, unidades flash USB o incluso archivos en papel que contienen información confidencial también es una filtración de datos.

Costo de una filtración de datos

Obtenga insights para gestionar mejor el riesgo de una filtración de datos con el último Informe del costo de una filtración de datos.

Un problema costoso

Según el informe IBM®Cost of a Data Breach 2023 , el costo promedio global de una filtración de datos es de USD 4.45 millones. Si bien las organizaciones de todos los tamaños y tipos son vulnerables a las filtraciones, la gravedad de estas filtraciones y los costos para remediarlas pueden variar.

Por ejemplo, el costo promedio de una filtración de datos en Estados Unidos es de 9,48 millones USD, más de 4 veces el costo de una filtración en India (2,18 millones USD).

Las consecuencias de las filtraciones tienden a ser especialmente graves para las organizaciones en campos altamente regulados como la atención médica, las finanzas y el sector gubernamental, donde las multas y sanciones elevadas pueden agravar los costos. Por ejemplo, de acuerdo con el informe de IBM, la filtración promedio de datos de atención médica costó 10.93 millones de USD (más que el doble del costo promedio de todas las filtraciones).

El reporte de IBM señala cuatro factores clave: pérdida de negocio, detección y contención, respuesta tras la violación y notificación. 

La pérdida de negocios, ingresos y clientes resultante de una filtración cuesta a las organizaciones USD 1.30 millones en promedio. El precio de detectar y contener la filtración es aún mayor: USD 1,58 millones. Los gastos posteriores a la filtración, que incluyen multas, acuerdos, honorarios legales, monitoreo crediticio gratis a los clientes afectados y gastos similares, le cuestan a la víctima promedio 1.20 millones USD. 

Los costos de notificación, que incluyen informar de las infracciones a clientes, reguladores y otros terceros, son los más bajos, con 370.000 dólares. Sin embargo, los requisitos de información pueden seguir siendo onerosos y llevar mucho tiempo. 

  • La Ley de Informes de Incidentes Cibernéticos de 2022 (CIRCIA) exige que las organizaciones de seguridad nacional, finanzas y otras industrias designadas informen incidentes de ciberseguridad que afectan datos personales u operaciones comerciales al Departamento de Seguridad Nacional dentro de 72 horas. 
     

  • Las organizaciones estadounidenses sujetas a la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) deben notificar al Departamento de Salud y Servicios Humanos de los Estados Unidos, a las personas afectadas y, a veces, a los medios de comunicación si se incumple la información de salud protegida. 
     

  • Los 50 estados de EE. UU. también tienen sus propias leyes de notificación de filtración de datos 
     

  • El Reglamento General de Protección de Datos (RGPD) exige a las compañías que hacen negocios con ciudadanos de la UE que notifiquen a las autoridades las violaciones en un plazo de 72 horas.  

Contenido relacionado

Regístrese para obtener el Índice X-Force Threat Intelligence

Por qué ocurren las filtraciones de datos

Las filtraciones de datos son causadas por:

  • Errores inocentes, como un empleado que envía información confidencial por email a la persona equivocada. 
     

  • Personas internas maliciosas, incluidos empleados enojados o despedidos que quieren dañar a la compañía y empleados codiciosos que quieren sacar provecho de los datos de la compañía. 
     

  • Hackers, personas externas maliciosas que cometen delitos cibernéticos intencionales para robar datos. Los piratas informáticos pueden actuar como operadores solitarios o como parte de un círculo organizado.  

La ganancia financiera es la principal motivación para la mayoría de las filtraciones de datos maliciosas. Los hackers roban números de tarjetas de crédito, cuentas bancarias u otra información financiera para drenar fondos directamente de personas y compañías.

Algunos atacantes sustraen información de identificación personal (PII), como números de seguro social y números de teléfono, para robar una identidad, pedir préstamos y abrir tarjetas de crédito a nombre de sus víctimas. Los delincuentes cibernéticos también pueden vender información de identificación personal e información de cuentas robadas en la dark web, donde pueden obtener hasta 500 USD por credenciales de inicio de sesión bancarias.1

Una filtración de datos también puede ser la primera fase de un ataque mayor. Por ejemplo, los hackers pueden robar las contraseñas de las cuentas de correo electrónico de ejecutivos corporativos y emplear esas cuentas para realizar estafas de business email compromise. 

Las filtraciones de datos pueden tener otros objetivos además del enriquecimiento personal. Las organizaciones sin escrúpulos podrían robar secretos comerciales de los competidores, y los actores del estado-nación podrían violar los sistemas gubernamentales para robar información sobre tratos políticos sensibles, operaciones militares o infraestructura nacional.

Algunas infracciones son puramente destructivas, ya que los hackers acceden a datos confidenciales para desaparecerlos o desaparecerlos. Según el reporte Cost of a Data Breach , este tipo de ataques destructivos representan el 25% de las filtraciones maliciosas. Estos ataques suelen ser obra de actores de estados-nación o grupos hacktivistas que buscan dañar una organización.

Cómo se producen las filtraciones de datos

Las filtraciones intencionales de datos causadas por actores de amenazas internos o externos siguen el mismo patrón básico:

  1.  Investigación: El actor de amenazas identifica un objetivo y busca debilidades que pueda usar para entrar en el sistema del objetivo. Estas debilidades pueden ser técnicas, como controles de seguridadinadecuados, o humanas, como los empleados susceptibles a la ingeniería social.  

  2. Ataque: el actor de amenazas inicia un ataque contra el objetivo empleando el método elegido. El atacante podría enviar un emailde spear phishing, explotar directamente las vulnerabilidades en el sistema, usar credenciales de inicio de sesión robadas para hacer cargo de una cuenta o aprovechar otros vectores de ataque comunes de filtración de datos. 
  3. Compromiso de datos: dentro del sistema, el atacante localiza los datos que quiere y hace lo que vino a hacer. Las tácticas comunes incluyen exfiltrar datos para venderlos o usarlos, destruirlos o bloquearlos para exigir un rescate. 
Vectores comunes de ataque de filtración de datos 

Los actores maliciosos pueden usar varios vectores de ataque o métodos para llevar a cabo filtraciones de datos Algunos de los más comunes incluyen:

Credenciales robadas o comprometidas 

Según el informe Costo de una filtración de datos 2023, las credenciales robadas o comprometidas son el segundo vector de ataque inicial y representan el 15 % de las filtraciones de datos.

Los hackers pueden comprometer las credenciales mediante ataques de fuerza bruta para descifrar contraseñas, comprando credenciales robadas de la dark sitio web o engañando a los empleados para que revelen sus contraseñas mediante ataques de ingeniería social.

Ataques de ingeniería social 

La ingeniería social es el acto de manipular psicológicamente a las personas para que pongan en peligro su propia seguridad de la información. 

El phishing, el tipo más común de ataque de ingeniería social, es también el vector de ataque de violación de datos más común, representando el 16% de las brechas. Las estafas de phishing utilizan correos electrónicos fraudulentos, mensajes de texto, contenido de redes sociales o sitios web para engañar a los usuarios para que compartan credenciales o descarguen malware.

Ransomware 

El ransomware, un tipo de malware que mantiene los datos como rehenes hasta que la víctima paga un rescate, está implicado en el 24% de las filtraciones maliciosas, según el reporte Cost of a Data Breach. Estas violaciones también tienden a ser más caras, con un costo medio de 5,13 millones de dólares. Esta cifra no incluye el pago de rescates, que puede ascender a decenas de millones de dólares.

Vulnerabilidades del sistema 

Los ciberdelincuentes pueden obtener acceso a una red objetivo explotando las debilidades de sitios web, sistemas operativos, terminales, API y software común como Microsoft Office u otros activos de TI. 

Los actores de amenazas no necesitan alcanzar sus objetivos directamente. En los ataques a la cadena de suministro, los hackers explotan vulnerabilidades en las redes de los proveedores de servicios y proveedores de una empresa para robar sus datos.  

Cuando los hackers localizan una vulnerabilidad, a menudo la utilizan para plantar malware en la red. Los programas espía, que registran las pulsaciones de las víctimas y otros datos confidenciales y los envían a un servidor controlado por los piratas informáticos, son un tipo común de malware empleado en las filtraciones de datos.

Inyección SQL  

Otro método para violar los sistemas de destino es la inyección SQL, que aprovecha las debilidades en las bases de datos de lenguaje de consulta estructurado (SQL) de sitios web no seguros.

Los piratas informáticos ingresan código malicioso en campos visibles para el usuario, como barras de búsqueda y ventanas de inicio de sesión. Este código hace que la base de datos divulgue datos privados como números de tarjetas de crédito o datos personales de los clientes.

Error humano y fallas de TI

Los actores de amenazas pueden aprovechar los errores de los empleados para obtener acceso a acceso a información confidencial. 

Por ejemplo, los sistemas mal configurados u obsoletos pueden permitir que partes no autorizadas accedan a datos que no deberían poder. Los empleados pueden exponer los datos almacenándolos en ubicaciones no seguras, extraviando dispositivos con información confidencial almacenada en sus discos duros u otorgando por error a los usuarios de la red privilegios de acceso excesivos. Los delincuentes cibernéticos pueden utilizar fallas de TI, como interrupciones temporales del sistema, para entrar en bases de datos confidenciales.

Según el reporte Costo de una filtración de datos , los errores de configuración de la nube representan el 11 % de las filtraciones. Las vulnerabilidades conocidas y sin parchear representan el 6 % de las filtraciones. La pérdida accidental de datos, incluidos los dispositivos perdidos o robados, representa otro 6 %. En conjunto, estos errores están detrás de casi una cuarta parte de todas las filtraciones. 

Riesgos de seguridad física 

Los actores de amenazas pueden irrumpir en las oficinas de las compañías para robar los dispositivos de los empleados, documentos en papel y discos duros físicos que contengan datos confidenciales. Los atacantes también pueden colocar dispositivos de skimming en lectores físicos de tarjetas de crédito y débito para recopilar información de tarjetas de pago.

Filtraciones notables 
TJX

La filtración de 2007 de TJX Corporation, la compañía matriz de los minoristas TJ Maxx y Marshalls, fue en ese momento la filtración de datos de consumidores más grande y costosa en la historia de Estados Unidos. Hasta 94 millones de registros de clientes se vieron comprometidos y la compañía sufrió pérdidas financieras de más de 256 millones de dólares. 

Los hackers obtuvieron acceso a los datos al plantar rastreadores de tráfico en las redes inalámbricas de dos tiendas. Los rastreadores permitieron a los piratas informáticos capturar información a medida que se transmitía desde las cajas registradoras de la tienda a los sistemas back-end.

Yahoo

Yahoo sufrió lo que puede ser la mayor filtración de datos de la historia. Los hackers explotaron una debilidad en el sistema de cookies de la empresa para obtener acceso a los nombres, fechas de nacimiento, direcciones de correo electrónico y contraseñas de los 3 mil millones de usuarios. 

El alcance total de la filtración se reveló en 2016, mientras Verizon estaba en conversaciones para comprar la compañía. Como resultado, Verizon redujo su oferta de adquisición en 350 millones USD.

Equifax

En 2017, los piratas informáticos violaron la agencia de reportes crediticios Equifax y accedieron a los datos personales de más de 143 millones de estadounidenses. 

Los piratas informáticos explotaron una debilidad no parcheada en el sitio web de Equifax para obtener acceso a la red. Luego, los piratas informáticos se desplazaron lateralmente a otros servidores para encontrar números de Seguro Social, números de licencia de manejar y números de tarjetas de crédito. El ataque costó a Equifax mil mil 1.4 millones USD entre asentamientos, multas y otros costos asociados con la reparación de la filtración.

SolarWinds

En 2020, los actores rusos ejecutaron un ataque a la cadena de suministro pirateando al proveedor de software SolarWinds. Los hackers utilizaron la plataforma de monitoreo de red de la organización, Orion, para distribuir malware de forma encubierta a los clientes de SolarWinds.

Los espías rusos obtuvieron acceso a la información confidencial de varias agencias de gobierno de Estados Unidos, incluidos los Departamentos del Tesoro, Justicia y Estado, que emplean los servicios de SolarWinds. 

Colonial Pipeline

En 2021, unos hackers infectaron los sistemas de Colonial Pipeline con ransomware, lo que obligó a la compañía cerrar temporalmente el oleoducto que suministra el 45 % del combustible de la costa este de los Estados Unidos. 

Los piratas informáticos accedieron a la red empleando la contraseña de un empleado que encontraron en el sitio web oscuro. La Colonial Pipeline Company pagó un rescate de 4,4 millones de dólares en criptomoneda, pero las fuerzas de seguridad federales recuperaron aproximadamente 2,3 millones de dólares de ese pago.

23 y yo

En el otoño de 2023, los hackers robaron los datos de 6.9 millones de usuarios de 23andMe. La filtración fue notable por un par de razones. En primer lugar, debido a que 23andMe realiza pruebas genéticas, los atacantes obtuvieron información poco convencional y muy personal, incluidos árboles genealógicos y datos de ADN.

En segundo lugar, los piratas informáticos accedieron a las cuentas de los usuarios mediante una técnica denominada "credential stuffing." En este tipo de ataque, los hackers emplean credenciales expuestas en filtraciones anteriores de otras fuentes para entrar en cuentas no relacionadas de usuarios en diferentes plataformas. Estos ataques funcionan porque mucha gente reutiliza las mismas combinaciones de nombre de usuario y contraseña en distintos sitios.  

Prevención y mitigación de la filtración de datos 

Según el informe del costo de una filtración de datos, a las organizaciones les toma un promedio de 277 días identificar y contener una filtración activa. Desplegar las soluciones de seguridad adecuadas puede ayudar a las organizaciones a detectar y responder a estas filtraciones más rápidamente. 

Las medidas estándar, como evaluaciones periódicas de vulnerabilidades, copias de seguridad programadas, parches oportunos y configuraciones adecuadas de bases de datos, pueden ayudar a prevenir algunas filtraciones y suavizar el golpe de las que ocurren.

Sin embargo, hoy en día muchas organizaciones implementan controles más avanzados y mejores prácticas para detener más infracciones y mitigar significativamente el daño que causan.

 

Herramientas de seguridad de datos

Las organizaciones pueden desplegar soluciones especializadas de seguridad de datos para descubrir y clasificar automáticamente datos confidenciales, aplicar cifrado y otras protecciones y obtener insights en tiempo real sobre el uso de datos. 

Planes de respuesta a incidentes

Las organizaciones pueden mitigar el daño de las filtraciones adoptando planes formales de respuesta a incidentes para detectar, contener y erradicar las amenazas cibernéticas. Según el reporte Costo de una filtración de datos, las organizaciones con planes de respuesta a incidentes probados de manera regular y equipos de respuesta dedicados reducen el tiempo necesario para contener las filtraciones en un promedio de 54 días.

IA y automatización

Las organizaciones que integran ampliamente la inteligencia artificial (IA) y la automatización en las operaciones de seguridad resuelven las brechas 108 días más rápido que las que no lo hacen, según el informe Cost of a Data Breach. El informe también encontró que la IA de seguridad y la automatización también reducen el costo de una brecha promedio en USD 1.76 millones o 40 %.

Muchas herramientas de seguridad de datos, prevención de pérdida de datos  y gestión de identidad y acceso ahora incorporan IA y automatización.

Formación de los empleados

Debido a que la ingeniería social y los ataques de phishing son las principales causas de las filtraciones, capacitar a los empleados para que reconozcan y eviten estos ataques puede reducir el riesgo de una empresa de una filtración de datos. Además, capacitar a los empleados para que manejen los datos correctamente puede ayudar a prevenir filtraciones accidentales de datos y fugas de datos. 

Gestión de identidad y acceso (IAM)

Los administradores de contraseñas, la autenticación de dos factores (2FA) o la autenticación multifactor (MFA)el inicio de sesión único (SSO) (SSO) y otras herramientas de gestión de identidad y acceso (IAM) pueden proteger las cuentas y credenciales de los empleados contra el robo.

Las organizaciones también pueden aplicar controles de acceso basados en roles y el principio de privilegio mínimo para limitar el acceso de los empleados a sólo los datos que necesitan para sus roles. Estas políticas pueden ayudar a detener tanto las amenazas internas como los hackers que secuestran cuentas legítimas.

Soluciones relacionadas
Soluciones de seguridad y protección de datos  

Proteja los datos en nubes híbridas y simplifique los requisitos de cumplimiento

Explore las soluciones de seguridad y protección de datos de IBM
Soluciones de privacidad de datos

Fortalezca la protección de la privacidad de los datos, genere confianza en los clientes y haga crecer su negocio.

Explore las soluciones de privacidad de datos de IBM
IBM X-Force Incident Response Services

Mejore el programa de respuesta ante incidentes de su organización, minimice el impacto de una violación y experimente una respuesta rápida a los incidentes de ciberseguridad

Explore los servicios de respuesta a incidentes de X-Force
Recursos Cinco errores comunes en la seguridad de datos que debe evitar

Aprenda a mejorar la seguridad de sus datos y su postura de cumplimiento de normas centralizando la seguridad, abordando vulnerabilidades y más.

La ciberseguridad en la era de la IA generativa

Descubra cómo está cambiando el panorama de seguridad actual y cómo afrontar los desafíos y aprovechar la resiliencia de la IA generativa.

¿Qué es el ransomware?

Descubra cómo funciona el ransomware, por qué ha proliferado en los últimos años y cómo las organizaciones se se defienden contra él.

Dé el siguiente paso

IBM Security Guardium Insights ofrece una solución unificada de seguridad de datos, con capacidades de SaaS y on-premises, para proteger los datos dondequiera que residan. Mejore su postura de seguridad de datos con visibilidad centralizada, supervisión continua de datos y funciones avanzadas de cumplimiento con flujos de trabajo automatizados. Conecte y proteja datos en más de 19 entornos de nube y detecte vulnerabilidades de seguridad de datos desde una sola ubicación.

Explore Guardium Insights Reserve una demostración en vivo
Notas de pie de página

¿Cuánto ganan los hackers con el robo de sus datos? (enlace externo a ibm.com), Nasdaq. 16 de octubre de 2023