Especialistas en ciberseguridad y tecnologías de la información.

Una empresa 100% mexicana.

Poussin 4, Mixcoac, CDMX
55-62-68-90-82
[email protected]
Qué son los data breaches y los data leaks

Qué son los Data Breaches y Data Leaks

Qué son los Data Breaches y Data Leaks

El día de hoy hablaremos de las filtraciones de datos, que hoy en día son cada vez más comunes. Entenderemos la diferencia entre Data Breach y Data Leaks, y por último veremos algunos consejos para protegernos.

Como primer punto, vamos a definir los dos términos.

Data Breach 

Es una intrusión en un sistema con información confidencial sin la autorización del dueño, aprovechándose de una vulnerabilidad, con el fin de controlar el propio sistema o pivotar a otros equipos de la red.

Data Leak

Se define como una fuga de información expuesta y publicada. La diferencia entre Data Breach y Data Leak radica en que el primero es un incidente que compromete un sistema, mientras que el segundo es el resultado de la intrusión, donde los datos comprometidos se publican en Internet, en fuentes de acceso públicas o Deepweb, como en webs o foros especializados.

Según Breach Level Index, el filtrado de incidentes se puede clasificar por tipos de Data Breaches, donde el robo de identidad es el incidente más frecuente con un 65%. El segundo tipo es el acceso a cuentas con un 17%, seguido con un 13% de acceso a datos financieros.

Entre los Data Leaks más conocidos de los últimos años destacan:

LinkedIn

En este Data Leak se filtraron un total de 157 millones de registros relacionados a correos electrónicos y contraseñas de acceso el 1 de junio del 2016, habiéndose producido el Data Breach el 1 de diciembre de 2011. Este Data Leak tiene una dimensión de 21,1 GB.

Dropbox

Un conjunto de credenciales de acceso a esta aplicación de compartición de información fue filtrado el 1 de septiembre de 2016, habiéndose producido el Data Breach el 1 de julio de 2012. Este Data Leak tiene una dimensión de 4,7 GB con un total de 68,4 millones de registros.

Facebook

En abril de 2018, se produjo uno de los Data Leaks más mediáticos, al reconocer Facebook que había sido comprometida información pública de los perfiles de sus usuarios, con un total de 2,2 billones de registros.

Tipo de información expuesta

Entre la información que se puede encontrar dentro de un Data Leak destacan principalmente las credenciales de usuarios de correo electrónico y contraseña en texto plano o cifrada con hash. Otra información que puede detectarse en algunos Data Leaks son: nombre y apellidos de personas, sexo, nombre de usuario, número de tarjeta de crédito, fecha de nacimiento, dirección y código postal, entre otros.

Protección contra un Data Leak

La principal medida de seguridad sería cifrar aquella información de los usuarios que pudiera ser sensible y personal, y que se encuentre alojada en la base de datos.

Otra medida es que los usuarios no compartan datos reales suyos al momento de registrarse en cualquier plataforma si no es estrictamente necesario.

Otra forma muy simple y eficaz de protegerse contra los Data Leaks sería utilizar diferentes contraseñas para cada tipo de plataforma. De esta manera, si un usuario tiene la mala suerte de estar presente en un Data Leak, cualquier cuenta registrada en otras plataformas, no se verían afectadas. Si se desea añadir una medida de seguridad más, se podría configurar un segundo factor de autenticación (2FA), con el fin de tener otra barrera de seguridad, y, en el peor de los casos, si el atacante tuviera la contraseña de acceso, no tendría el token del 2FA.

Protección contra un Data Breach

La principal medida de protección frente a los Data Breaches sería tener actualizados, en la medida de lo posible, los sistemas frente a vulnerabilidades conocidas o recientes. Otra de las medidas sería detectar qué servicios están en ejecución en los sistemas y qué información comparten, además de comprobar posibles malas configuraciones.

Vemos que hoy en día este tipo de ataques son cada vez más comunes, los cuales provocan grandes pérdidas a las empresas que incluso pueden llegar a ser monetarias. No obstante, también los usuarios pueden ser víctimas y podrían perder su información privada y cuentas relacionadas.

×