138232029272
Signal-What-Is-a-Security-Breach-and-How-to-Protect-Against-It-Hero

Escrito por Deepan Ghimiray
Fecha de publicación August 25, 2023
Este artículo contiene
Este artículo contiene

    ¿Qué es una brecha de seguridad?

    Por «brecha de seguridad», se entiende el acceso no autorizado a un dispositivo, instalación, programa, red o datos. Puede implicar el quebrantamiento de las medidas de seguridad que protegen los datos, los sistemas de red o los activos físicos de hardware, y suele ser el precursor de la copia, el intercambio o el robo de datos privados en una filtración de datos.

    Tipos de brechas de seguridad

    Los tipos de brechas de seguridad varían en función de las herramientas o métodos que utilizan los atacantes para acceder a una zona restringida, y de si se trata de un espacio digital o físico.

    He aquí algunos tipos comunes de brechas de seguridad basadas en diferentes métodos de ataque:

    • Malware: el malware es software malicioso, como virus, gusanos, ransomware y spyware, diseñado para dañar u obtener acceso no autorizado a un sistema o dispositivo.

    • Ingeniería social: laingeniería social es el uso de tácticas engañosas para inducir a las víctimas a revelar información personal o confidencial. Los ataques de ingeniería social consisten en que los estafadores se hacen pasar por una persona u organización en la que la víctima confía. El phishing es una táctica común, y el atacante puede utilizar la suplantación de identidad como parte de la estafa para parecer legítimo.

    • Brechas de seguridad físicas: las brechas de seguridad físicas se producen cuando un atacante obtiene acceso no autorizado a un edificio o dispositivo físico real. Las estratagemas de ingeniería social pueden utilizarse conjuntamente (como un ataque de vishing) para engañar a los informadores para que divulguen el acceso al edificio o al dispositivo.

    • Ransomware: el ransomware es una forma de malware que mantiene sus archivos como rehenes cifrándolos y bloqueándole. A cambio de la clave de descifrado, las víctimas deben pagar un rescate para recuperar el acceso.

    • Ataque DDoS: un ataque de denegación de servicio distribuido (DDoS) inunda de tráfico un sitio web hasta obligarlo a cerrar. Esta forma de hackeo puede conducir a una brecha de seguridad porque desborda el sistema de seguridad del objetivo.

    • Ataque de intermediario: un ataque de intermediario se produce cuando un atacante intercepta y manipula datos mientras viajan entre sistemas. Los atacantes pueden utilizar estos datos para acceder sin autorización a los sistemas o dispositivos objetivo.

      Los ciberdelincuentes utilizan diferentes tácticas para acceder ilegalmente a un dispositivo o redLos ciberdelincuentes utilizan muchas tácticas para acceder a un dispositivo o red.

    ¿Cómo se produce una brecha de seguridad?

    Estos son algunos ejemplos de cómo puede producirse una brecha de seguridad:

    • Malware: el atacante infecta un sistema con malware diseñado para robar datos confidenciales, secuestrar recursos del sistema o causar daños al sistema. Para evitar este tipo de intrusiones, utilice software antimalware para detectar y eliminar las amenazas de su sistema.

    • Phishing: esta técnica consiste en enviar un mensaje de correo electrónico o de texto aparentemente legítimo (en realidad, se trata de una estafa) que incluye un enlace a un sitio web o página de inicio de sesión falsos. Estos enlaces están diseñados para engañarle para que revele datos confidenciales que darán al atacante acceso a una cuenta, como una cuenta bancaria en línea.

    • Física: estas brechas podrían implicar que un atacante robe o se entrometa en una parte de su ordenador para acceder a su sistema o robar datos. Otro ejemplo es si alguien roba una contraseña que se ha escrito: por eso debe utilizar un administrador de contraseñas que le permita reforzar la protección de las contraseñas fácilmente.

    • Amenazas internas: estas brechas las llevan a cabo trabajadores que abusan de su acceso de seguridad a datos confidenciales. También pueden producirse involuntariamente, ya sea debido a las contraseñas poco seguras de algunos trabajadores o por desconocimiento de las mejores prácticas de ciberseguridad.

    Repercusiones de una brecha de seguridad

    Una brecha de seguridad puede tener graves consecuencias para las personas y las empresas, o no. Todo depende de lo que haga el atacante una vez que consiga acceder. Cuanto más importantes sean los datos, peores serán las posibles consecuencias de la brecha de seguridad.

    Estas son algunas de las consecuencias de una brecha de seguridad que pueden afectar a particulares y empresas:

    • Pérdida de datos: una brecha de seguridad puede dar lugar al acceso y robo de datos confidenciales, incluidos los datos de los clientes. El uso malintencionado de estos datos puede conllevar robos de identidad, fraudes financieros o daños a la reputación.

      Los hackers pueden descubrir una gran cantidad de información personal y empresarial En una brecha de seguridad, los hackers pueden descubrir una gran cantidad de información personal y empresarial.

    • Daños financieros: una brecha de seguridad puede provocar pérdidas económicas, sobre todo si los atacantes acceden sin autorización a cuentas en línea o documentos financieros. Las secuelas también pueden acarrear gastos derivados de investigaciones, honorarios de abogados, notificación e indemnización a los clientes y posibles multas.

    • Demandas judiciales: una brecha de seguridad puede tener consecuencias legales, especialmente para las empresas que han puesto en peligro los datos de sus clientes. Esto puede incluir multas, sanciones, demandas judiciales y escrutinio normativo.

    • Daños a la reputación: las empresas que son víctimas de una brecha de seguridad pueden tener problemas para recuperar la confianza de sus clientes o socios, lo que supone una posible pérdida de oportunidades de negocio y un daño duradero para su reputación.

    • Daños al funcionamiento: una brecha de seguridad puede interrumpir el funcionamiento normal de la empresa, lo que se traduce en tiempo de inactividad, pérdida de productividad y costes adicionales de recuperación. Los sistemas y redes que deben desconectarse pueden provocar interrupciones del servicio que afecten tanto a los clientes como a los trabajadores.

    Ejemplos de una brecha de seguridad

    En los últimos años, multitud de ejemplos sonados de brechas de seguridad han acaparado la atención pública, muchos de los cuales han dado lugar a filtraciones de datos. Solo en 2022, las filtraciones de datos y la exposición afectaron a 422 millones de personas en Estados Unidos.

    Casos como el hackeo de Equifax demuestran que incluso las empresas de confianza pueden ser víctimas de una filtración de datos. La brecha de seguridad física más notoria fue el asalto al edificio del Capitolio de Estados Unidos en enero de 2021.

    Estos son otros ejemplos reales de brechas de seguridad:

    LastPass

    En 2022, tras una brecha de seguridad previa, el administrador de contraseñas LastPass sufrió otra brecha de seguridad por parte del mismo atacante. Este individuo atacó el ordenador de un ingeniero de DevOps de la empresa e implantó un malware keylogger.

    El hacker pudo capturar la contraseña principal del ingeniero en el momento de introducirla y acceder a los datos del cliente.

    Yahoo!

    En 2013, Yahoo! sufrió una de las mayores filtraciones de datos de la historia. Inicialmente, el destacado proveedor de servicios web informó de que el atacante había robado datos de usuarios de mil millones de cuentas, pero años después la cifra aumentó a tres mil millones de cuentas.

    La brecha de seguridad condujo al robo de información de cuentas, como nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y preguntas y respuestas de seguridad.

    Uber

    En 2022, un hacker accedió a las bases de datos internas de Uber. Existen dos teorías sobre cómo pasó: o bien el hacker compró la contraseña corporativa de los sistemas de Uber en la web oscura, o bien utilizó tácticas de ingeniería social, haciéndose pasar por un trabajador técnico de la empresa y engañando a un trabajador subcontratado de Uber para que revelara la contraseña.

    Los daños causados por esta brecha de seguridad fueron relativamente mínimos. Sin embargo, en 2016, dos hackers lograron acceder a los nombres, direcciones de correo electrónico y números de teléfono de 57 millones de usuarios con la aplicación Uber.

    Facebook

    En 2021, los datos personales robados de más de 530 millones de usuarios de Facebook salieron a la luz en un foro de hackers aficionados. Se informó de que los datos procedían de una filtración de datos de 2019. Los datos robados en la filtración incluían números de teléfono, nombres completos, ubicaciones, direcciones de correo electrónico y otros detalles de los perfiles de usuario.

    En una decisión controvertida, Facebook determinó no ponerse en contacto con las víctimas. Compruebe aquí si se filtraron sus datos en Facebook. Facebook afirmó que los datos robados no incluían datos confidenciales como información financiera, información sanitaria o contraseñas. No obstante, los expertos en ciberseguridad advierten de que los hackers pueden hacer mucho con muy pocos datos, especialmente los números de teléfono.

    Brecha de seguridad frente a filtración de datos: ¿en qué se diferencian?

    Una brecha de seguridad se refiere al acceso no autorizado a un sistema, datos, dispositivo o red; una filtración de datos es cuando un ciberdelincuente roba datos después de entrar por la fuerza. Aunque son similares, una brecha de seguridad es un término amplio que incluye diferentes tipos de acceso no autorizado, mientras que una filtración de datos es un tipo específico de brecha de seguridad.

    Una brecha de ciberseguridad no siempre es maliciosa. Alguien puede acceder accidentalmente a un sistema debido a la debilidad de los protocolos de seguridad o a fallos en el hardware o el software. En cambio, una filtración de datos, por definición, es maliciosa, ya que se trata del acceso y robo intencionados de datos privados por parte de una entidad no autorizada.

    Cómo prevenir una brecha de seguridad

    Es mejor prevenir una brecha de seguridad que resolverla después de que se produzca. Aunque no todas las brechas de seguridad son evitables, usar algunas buenas prácticas de eficacia probada puede reducir significativamente las posibilidades de que usted o su empresa se vean afectados.

    Estas son algunas formas de prevenir una brecha de seguridad:

    • Proteja sus contraseñas: cree contraseñas seguras que sean únicas para todas tus cuentas y cámbielas con regularidad.

    • Autenticación en dos pasos: las cuentas que utilizan la autenticación en dos pasos (2FA) requieren dos o más formas de autenticación para acceder, lo que las hace más seguras.

      La autenticación en dos pasos permite evitar el acceso no autorizado a sus cuentas en línea.Utilice la autenticación en dos pasos para proteger sus cuentas en línea.

    • Actualizaciones periódicas del software: las actualizaciones de software suelen incluir correcciones de vulnerabilidades de seguridad. Actualice regularmente el software y el sistema operativo para evitar que los hackers se aprovechen de estas vulnerabilidades.

    • Formación de los trabajadores: al igual que esta filtración de datos de Thomson, muchas brechas de seguridad tienen su origen en errores humanos. Aunque no se pueden predecir los errores, sí se puede aumentar la concienciación sobre la ciberseguridad dentro de la empresa. Tómese el tiempo necesario para instruir a los trabajadores sobre las directrices de los ciberataques a gran escala y cómo pueden evitar posibles amenazas.

    • Utilice software antimalware: un software antimalware de calidad puede detectar y eliminar amenazas para su sistema y sus dispositivos mucho antes incluso de que usted se pregunte: «¿Me han hackeado?».

    • Equipo de seguridad: las oficinas y los hogares con datos y sistemas valiosos deben protegerse contra las brechas físicas instalando equipos de seguridad como cámaras.

    Qué hacer si sufre una filtración de datos

    Si sufre una filtración de datos, debe hacer lo siguiente:

    • Cambie sus contraseñas: una brecha de seguridad en una cuenta podría afectar a otras, así que cambie las contraseñas de todas sus cuentas.

    • Ejecute un análisis antimalware: un análisis de malware detectará y eliminará el malware resultante de una brecha de seguridad.

    • Notifíquelo a su banco y agencias de crédito: avisar a su banco y congelar su crédito con las agencias de crédito evitará que los atacantes se metan en sus finanzas.

    Si es víctima de una filtración de datos, es crucial actuar con rapidez. Dependiendo de la gravedad de la filtración, las consecuencias podrían ser duraderas para usted, su empresa y otros afectados.

    Protéjase contra las brechas de seguridad

    Como dice el viejo refrán del sector de la seguridad: «Hay dos tipos de empresas: las que han sufrido un ataque y las que no saben que lo han sufrido». A veces, una brecha de seguridad es inevitable, pero puede evitar daños mayores con AVG BreachGuard.

    Nuestra avanzada herramienta de ciberseguridad proporciona una supervisión permanente de los riesgos de privacidad para mantener sus datos alejados de las manos equivocadas. En caso de que se produzca una filtración de datos, nuestra herramienta en línea de eliminación de datos personales impedirá que terceros recopilen y exploten su información. Hágase con AVG BreachGuard para proteger sus datos personales y mantener seguras sus cuentas en línea.

    Latest security articles

    ¿Qué son los datos biométricos y cómo se usan?

    Descripción de los cortafuegos: definición, finalidad y tipos

    Cómo bloquear las llamadas de spam en su iPhone, Android o teléfono fijo

    ¿Qué es un tarro de miel? Trampas de ciberseguridad

    Qué hacer si pierde su teléfono con Google Authenticator

    Cómo abrir, crear y convertir archivos RAR

    Qué es una brecha de seguridad y cómo protegerse contra ella

    ¿Qué es Venmo? ¿Es seguro? ¿Cómo funciona?

    ¿Qué es el rooteo en Android?

    Guía de correo electrónico no deseado: dejar de recibirlo

    ¿Es seguro PayPal? 10 consejos para compradores y vendedores

    Qué es la cadena de bloques (blockchain) y cómo funciona

    Proteja sus datos personales con AVG AntiVirus para Android

    Instalación gratuita

    Proteja sus datos personales con AVG Mobile Security

    Instalación gratuita
    Sugerencias
    Seguridad
    Deepan Ghimiray
    25-08-2023