Inicio topics Filtración de datos ¿Qué es una filtración de datos?
Una filtración de datos es cualquier incidente de seguridad que genera acceso no autorizado a información confidencial.
Suscríbase al boletín de IBM Explore IBM Security QRadar
Dos trabajadores sentados en un escritorio compartido, ambos mirando el monitor de la computadora
¿Qué es una filtración de datos?

Una filtración de datos es cualquier incidente de seguridad en el que partes no autorizadas obtienen acceso a datos o información confidencial, incluidos datos personales (números de seguridad social, números de cuentas bancarias, datos de atención médica) o datos corporativos (registros de datos de clientes, propiedad intelectual e información financiera).

Los términos "filtración de datos" y "filtración" a menudo se utilizan indistintamente de "ciberataque". Pero no todos los ciberataques son filtraciones de datos, ni todas las filtraciones de datos son ciberataques.

Las filtraciones de datos incluyen solo aquellas violaciones de seguridad en las que se ve comprometida la confidencialidad de los datos. Por ejemplo, un ataque de denegación de servicio distribuido (DDoS) que afecta a un sitio web no es una filtración de datos. Pero un ataque de ransomware que bloquea los datos de los clientes de una empresa y amenaza con venderlos si no se paga un rescate, es una filtración de datos. También lo es el robo físico de discos duros, memorias USB o incluso archivos en papel que contengan información confidencial.

Costo de una filtración de datos en 2022

Las filtraciones en las empresas que utilizan IA y automatización cuestan 3 millones USD menos que las filtraciones en las organizaciones sin esas herramientas.

Un problema costoso

Según el informe Costo de una filtración de datos 2022 de IBM, el costo promedio en todo el mundo de una filtración de datos es de 4.35 millones USD; el costo promedio de una filtración de datos en Estados Unidos es más del doble de esa cantidad: 9.44 millones USD. El 83 % de las organizaciones encuestadas en el informe experimentaron más de una filtración de datos.

Las organizaciones de todos los tipos y tamaños son vulnerables a las filtraciones: grandes y pequeñas empresas, empresas públicas y privadas, gobiernos federales, estatales y locales, y organizaciones sin fines de lucro. Pero las consecuencias de una filtración de datos son especialmente graves para las organizaciones en campos como la atención médica, las finanzas y el sector público. El valor de los datos que estas empresas gestionan (secretos gubernamentales, información de salud de los pacientes, números de cuentas bancarias y credenciales de inicio de sesión) y las estrictas multas y sanciones regulatorias que enfrentan en caso de una filtración son aún más altos.Por ejemplo, de acuerdo con el informe de IBM, la filtración promedio de datos de atención médica costó 10.10 millones de USD (más que el doble del costo promedio de todas las filtraciones).

Los costos de la filtración de datos surgen de varios factores, algunos más sorprendentes que otros. La pérdida de negocios, ingresos y clientes resultantes cuesta a las víctimas de filtraciones de datos un promedio de 1.42 millones USD. Pero el costo de detectar y contener una filtración es un poco más caro, con un promedio de 1.44 millones USD. Además, los gastos posteriores a la filtración, que incluyen desde multas, acuerdos y honorarios legales hasta costos de informes y supervisión de crédito gratuito de los clientes afectados, le cuestan a la víctima promedio 1.49 millones USD. Los requisitos de informes de filtración de datos pueden ser particularmente costosos y llevar mucho tiempo.

  • La Ley de Informes de Incidentes Cibernéticos de 2022 (CIRCIA) exige que las organizaciones de seguridad nacional, finanzas, manufactura crítica y otras industrias designadas informen incidentes de ciberseguridad que afectan datos personales u operaciones comerciales al Departamento de Seguridad Nacional dentro de 72 horas.

  • Las organizaciones estadounidenses sujetas a la Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPPA) deben notificar al Departamento de Salud y Servicios Humanos de EE. UU., a las personas afectadas y (en algunos casos) a los medios de comunicación si se filtra información de salud protegida.

  • Los 50 estados de EE. UU. también tienen sus propias leyes de notificación de filtración de datos.

  • El Reglamento General de Protección de Datos (RGPD) exige que las empresas que hacen negocios con ciudadanos de la UE notifiquen a las autoridades sobre filtraciones en un plazo de 72 horas. Este reporte y otras responsabilidades posteriores al incumplimiento, desde el pago de multas, liquidaciones y honorarios legales hasta monitoreo crediticio gratuito para los clientes afectados, le cuesta a la víctima promedio 1.49 millones USD.
Por qué ocurren las filtraciones de datos

Las filtraciones de datos pueden deberse a

  • Errores inocentes, por ejemplo, un empleado que envía información confidencial por correo electrónico a la persona equivocada.

  • Personas internas maliciosas: empleados enojados o despedidos, o un empleado codicioso susceptible al soborno de un externo.

  • Hackers: personas externas maliciosas que cometen delitos cibernéticos intencionales para robar datos.

La mayoría de los ataques maliciosos están motivados por ganancias financieras. Los hackers pueden robar números de tarjetas de crédito, cuentas bancarias u otra información financiera para drenar fondos directamente de personas y empresas. Pueden robar información de identificación personal (PII) (números de seguro social y números de teléfono) para robo de identidad (sacar préstamos y abrir tarjetas de crédito a nombre de sus víctimas) o para la venta en la red oscura, donde se puede obtener hasta 1 USD por número de seguro social y 2,000 USD por un número de pasaporte (el enlace se encuentra fuera de ibm.com ). Los delincuentes cibernéticos también pueden vender datos personales o credenciales robadas a otros hackers en la red oscura, que pueden usarlos para sus propios fines maliciosos. 

Las filtraciones de datos pueden tener otros objetivos. Las organizaciones poco escrupulosas pueden robar secretos comerciales de la competencia. Los actores estado-nación pueden infringir los sistemas gubernamentales para robar información sobre tratos políticos confidenciales, operaciones militares o infraestructura nacional. Algunas infracciones son puramente destructivas, ya que los hackers acceden a datos confidenciales solo para destruirlos o desaparecerlos. Tales ataques destructivos, que representan el 17% de las filtraciones, según el informe Costo de una filtración de datos 2022, suelen ser obra de actores estado-nación o grupos hacktivistas que buscan dañar a una organización.

Cómo se producen las filtraciones de datos

Según el informe Costo de una filtración de datos 2022, el ciclo de vida promedio de la filtración de datos es de 277 días, lo que significa que las organizaciones tardan mucho tiempo en identificar y contener una filtración activa.

Las filtraciones intencionales de datos causadas por actores de amenazas internos o externos siguen el mismo patrón básico:

  1. Investigación: los hackers buscan un objetivo y luego buscan debilidades que puedan explotar en el sistema informático o los empleados del objetivo. También pueden comprar malware de información robada anteriormente que les otorgará acceso a la red del destino.

  2. Ataque: Con un objetivo y un método identificados, el hacker lanza el ataque. El hacker puede iniciar una campaña de ingeniería social, explotar directamente las vulnerabilidades en el sistema de destino, usar credenciales de inicio de sesión robadas o aprovechar cualquiera de los otros vectores comunes de ataque de filtración de datos (ver a continuación).

  3. Comprometer los datos: El hacker localiza los datos que busca y actúa. Esto puede significar filtrar datos para su uso o venta, destruirlos o bloquearlos con ransomware y exigir el pago.
Vectores comunes de ataque de filtración de datos

Los actores maliciosos pueden usar varios vectores de ataque o métodos para llevar a cabo filtraciones de datos. Algunos de los más comunes incluyen:

Credenciales robadas o comprometidas

Según el informe Costo de una filtración de datos 2022, las credenciales robadas o comprometidas son el vector de ataque inicial más común, lo que representa el 19% de las filtraciones de datos. Los hackers pueden robar o comprometer las credenciales por medio de ataques de fuerza bruta, comprando credenciales robadas en la red oscura o engañando a los empleados para que revelen credenciales a través de ataques de ingeniería social.

Ataques de ingeniería social

La ingeniería social es el acto de manipular psicológicamente a las personas para que pongan en peligro su propia seguridad de la información. Phishing, el tipo más común de ataque de ingeniería social, también es el segundo vector de ataque de filtración de datos más común, lo que representa el 16% de las filtraciones. Las estafas de phishing utilizan correos electrónicos fraudulentos, mensajes de texto, contenido de redes sociales o sitios web para engañar a los usuarios para que compartan credenciales o descarguen malware.

Más información sobre ingeniería social
Ransomware

Según el informe Costo de una filtración de datos 2022, la empresa tarda 326 días en promedio en identificar y contener una violación de ransomware. Esto es particularmente preocupante porque, según el X-Force Threat Intelligence Index 2023, el tiempo promedio de ejecución del ransomware cayó de más de 60 días en 2019 a solo 3.85 días en 2021. El costo promedio de una filtración relacionada con ransomware es de 4.54 millones USD, una cifra que no incluye los pagos de rescate, que pueden ascender a decenas de millones de dólares.

Obtenga más información sobre el ransomware
Vulnerabilidades del sistema

Los delincuentes cibernéticos pueden obtener acceso a una red objetivo explotando debilidades de activos de TI como sitios web, sistemas operativos, endpoints y software de uso común como Microsoft Office o navegadores web. Una vez que los hackers han localizado una vulnerabilidad, a menudo la usarán para inyectar malware en la red. El spyware, que registra las pulsaciones de teclas y otros datos confidenciales de una víctima y los envía a un servidor de comando y control operado por los hackers, es un tipo común de malware utilizado en filtraciones de datos.

Inyección SQL

Otro método para violar los sistemas de destino directamente, la inyección SQL aprovecha las debilidades en las bases de datos de lenguaje de consulta estructurado (SQL) de sitios web no seguros. Los hackers ingresan código malicioso en el campo de búsqueda del sitio web, lo que hace que la base de datos devuelva datos privados como números de tarjetas de crédito o datos personales de los clientes.

Error humano y fallas de TI

Los hackers pueden aprovechar los errores de los empleados para obtener acceso a información confidencial. Por ejemplo, según el informe Costo de una filtración de datos 2022 de IBM, las desconfiguraciones de la nube sirvieron como vector de ataque inicial en el 15% de las filtraciones. Los empleados también pueden exponer los datos a los atacantes almacenándolos en ubicaciones no seguras, extraviando dispositivos con información confidencial guardada en sus discos duros u otorgando a los usuarios de red privilegios excesivos de acceso a datos. Los delincuentes cibernéticos también pueden utilizar fallas de TI, como interrupciones temporales del sistema, para entrar en bases de datos confidenciales.

Errores físicos o de seguridad del sitio

Los atacantes pueden robar el dispositivo personal o de trabajo de un empleado para acceder a los datos confidenciales que contiene, irrumpir en las oficinas de la empresa para robar documentos en papel y discos duros físicos, o colocar dispositivos de skimming en lectores físicos de tarjetas de crédito y débito para recopilar la información de las tarjetas de pago de los particulares.

Filtraciones notables de datos

Algunos ejemplos demuestran la variedad de causas y costos de filtración de datos.

  • TJX: La violación de 2007 de TJX Corporation, la empresa matriz de los minoristas TJ Maxx y Marshalls, era en ese momento la mayor y más costosa filtración de datos de consumo en la historia de Estados Unidos, con hasta 94 millones de registros de clientes comprometidos y más de 256 millones USD en pérdidas financieras. Los hackers obtuvieron acceso a los datos descifrando la red inalámbrica que conecta las cajas registradoras de una tienda con los sistemas back-end.

  • Yahoo: En 2013, Yahoo sufrió lo que puede ser la mayor filtración de datos de la historia. Los hackers explotaron una debilidad en el sistema de cookies de la compañía para obtener acceso a los nombres, fechas de nacimiento, direcciones de correo electrónico y contraseñas de los 3 mil millones de usuarios de Yahoo. El alcance total de la filtración no salió a la luz hasta 2016, mientras Verizon estaba en conversaciones para comprar la compañía. Como resultado, Verizon redujo su oferta de adquisición en 350 millones USD.
  • Equifax: En 2017, los hackers se filtraron a la agencia de informes crediticios Equifax Credit Bureau Company y accedieron a los datos personales de más de 143 millones de estadounidenses. Los hackers explotaron una debilidad sin parches en el sitio web de Equifax para obtener acceso a la red y luego se movieron lateralmente a otros servidores para encontrar números de seguro social, de licencias de conducir y de tarjetas de crédito. El ataque costó a Equifax mil 400 millones USD entre asentamientos, multas y otros costos asociados con la reparación de la filtración.
  • SolarWinds: En 2020, los actores estatales rusos ejecutaron un ataque a la cadena de suministro pirateando al proveedor de software SolarWinds. Los hackers utilizaron la plataforma de monitoreo de red de la organización, Orion, para distribuir malware de forma encubierta a los clientes de SolarWinds. Los espías rusos pudieron acceder a la información confidencial de varias agencias gubernamentales de Estados Unidos a través de los servicios de SolarWinds, incluidos los departamentos del Tesoro, Justicia y Estado.
  • Colonial Pipeline: En 2021, los hackers infectaron los sistemas de Colonial Pipeline con ransomware, obligando a la empresa a cerrar temporalmente la tubería que suministraba el 45% del combustible del Reino Unido. Los hackers utilizaron la contraseña de un empleado, encontrada en la web oscura, para violar la red. Colonial Pipeline Company pagó un rescate de 4.4 millones USD en criptomonedas, pero las autoridades federales pudieron recuperar aproximadamente 2.3 millones USD de ese pago.
Prevención y mitigación de la filtración de datos

Las medidas de seguridad estándar (evaluaciones periódicas de vulnerabilidad, copias de seguridad programadas, cifrado de datos en reposo y en tránsito, configuraciones adecuadas de bases de datos, aplicación oportuna de sistemas y software) pueden ayudar a prevenir las filtraciones de datos y suavizar el golpe cuando se producen. Pero hoy en día las organizaciones pueden implementar controles de seguridad de datos más específicos, tecnologías y mejores prácticas para prevenir mejor las filtraciones de datos y mitigar el daño que causan.

Planes de respuesta a incidentes. El plan de respuesta a incidentes (IRP) de una organización, un plan para detectar, contener y erradicar las amenazas cibernéticas, es una de las formas más efectivas de mitigar el daño de una filtración de datos. Según el informe Costo de una filtración de datos 2022, las organizaciones con planes de respuesta a incidentes probados regularmente y equipos formales de respuesta a incidentes tienen un costo promedio de filtración de datos de 3.26 millones USD, 2.66 millones USD menos que el costo promedio de una filtración de datos para organizaciones sin equipos ni planes de respuesta a incidentes .

IA y automatización. El informe Costo de una filtración de datos 2022 también encontró que las organizaciones que aplican altos niveles de inteligencia artificial (IA) y automatización para la detección y respuesta a amenazas tienen un costo promedio de filtración de datos que es 55.3% menor que las organizaciones que aplican niveles más bajos de esta tecnología. Las tecnologías como SOAR (orquestación de seguridad, automatización y respuesta), UEBA (análisis de comportamiento de usuarios y entidades), EDR (detección y respuesta de endpoints) y XDR (detección y respuesta extendidas) aprovechan la IA y análisis avanzados para identificar amenazas de manera temprana, incluso antes de que se produzca la filtración de datos, y para proporcionar capacidades de automatización que permitan una respuesta más rápida y que ahorre costos.

Capacitación de empleados. Debido a que la ingeniería social y los ataques de phishing son las principales causas de infracciones, capacitar a los empleados para reconocer y evitar estos ataques puede reducir el riesgo de una filtración de datos en una empresa. Además, capacitar a los empleados para manejar los datos adecuadamente puede ayudar a prevenir filtraciones accidentales de datos y fugas de datos.

Gestión de identidad y acceso (IAM). Las políticas de contraseñas fuertes, los administradores de contraseñas, laautenticación de dos factores (2FA) o laautenticación multifactor (MFA), el inicio desesión único (SSO) y otras tecnologías y prácticas de administración de identidad y acceso (IAM) pueden ayudar a las organizaciones a defenderse mejor contra los hackers que utilizan credenciales robadas o comprometidas, elvector de ataque de filtración de datos más común.

Enfoque de seguridad confianza cero. Es un enfoque de seguridad de confianza cero que nunca confía y verifica continuamente a todos los usuarios o entidades, ya sea que estén fuera o dentro de la red. Específicamente, confianza cero requiere

  • Autenticación, autorización y validación continuas:una nyone o cualquier cosa que intente acceder a la red o a un recurso de red se trata como potencialmente comprometida o maliciosa, y debe pasar controles continuos de autenticación, autorización y validación para obtener o mantener el acceso.

  • Acceso privilegiado mínimo: tras la validación exitosa, a los usuarios o entidades se les otorga el nivel más bajo de acceso y permisos necesarios para completar su tarea o cumplir su función.

  • Monitoreo integral de toda la actividad de la red: Lasimplementaciones de confianza cero requieren visibilidad de todos los aspectos del ecosistema de red híbrida de una organización, incluida la forma en que los usuarios y las entidades interactúan con los recursos en función de los roles y dónde existen vulnerabilidades potenciales.

Estos controles pueden ayudar a frustrar las filtraciones de datos y otros ciberataques identificándolos y deteniéndolos desde el principio, y limitando el movimiento y la progresión de los piratas informáticos y los ataques que consiguen acceder a la red.

Soluciones relacionadas
IBM Security® QRadar® Suite

Supere los ataques con una suite de seguridad conectada y modernizada. La cartera de QRadar está integrada con IA de nivel empresarial y ofrece productos integrados para seguridad de endpoint, administración de registros, SIEM y SOAR, todo con una interfaz de usuario común, información compartida y flujos de trabajo conectados.

Conozca QRadar Suite
Soluciones de seguridad y protección de datos

Implementadas localmente o en una nube híbrida, las soluciones de seguridad de datos de IBM le ayudan a obtener mayor visibilidad e información estratégica para investigar y remediar las amenazas cibernéticas, aplicar controles en tiempo real y administrar el cumplimiento regulatorio.

Conozca las soluciones de seguridad y protección de datos
Equipo de respuesta a incidentes X-Force

La búsqueda proactiva de amenazas, el monitoreo continuo y una investigación profunda de amenazas son solo algunas de las prioridades que enfrentan un departamento de TI ya ocupado. Tener un equipo de respuesta a incidentes confiable en espera puede reducir el tiempo de respuesta, minimizar el impacto de un ciberataque y ayudarlo a recuperarse más rápido.

Explore la respuesta ante incidentes de X-Force
Recursos Informe Costo de una filtración de datos 2022

Nos ofrece la información más reciente sobre el panorama de amenazas en expansión y las recomendaciones sobre cómo ahorrar tiempo y limitar pérdidas.

Índice X-Force Threat Intelligence 2023

CISO, equipos de seguridad y líderes empresariales: Encuentre información procesable para comprender cómo los actores de amenazas están librando ataques y cómo proteger proactivamente a su organización.

¿Qué es el ransomware?

Descubra cómo funciona el ransomware, por qué ha proliferado en los últimos años y cómo las organizaciones se defienden contra él.

Dé el siguiente paso

Las amenazas de ciberseguridad son cada vez más avanzadas y persistentes, y exigen un mayor esfuerzo por parte de los analistas de seguridad para examinar innumerables alertas e incidentes. IBM Security QRadar SIEM facilita la solución de amenazas con mayor rapidez y al mismo tiempo mantiene sus resultados finales. QRadar SIEM prioriza las alertas de alta fidelidad para ayudarlo a detectar amenazas que otros simplemente pierden.

Más información sobre el SIEM QRadar Solicite una demostración de QRadar SIEM