¿Qué es una violación de datos y cómo prevenirlo?

Una violación de datos es un evento de ciberseguridad como resultado del cual los hackers obtienen acceso no autorizado a información privada, sensible y confidencial. Las violaciones de datos afectan a individuos con filtraciones de datos personales (números de Seguro Social, números de cuentas bancarias, información de tarjetas de crédito, etc.) así como a corporaciones que enfrentan filtraciones de datos de clientes y propiedad intelectual.

Lee más sobre la violación de datos a continuación, incluidas las últimas noticias. Si eres víctima de la reciente violación de datos, consulta nuestro escáner de huellas digitales y herramienta de monitoreo para ver qué información ha sido expuesta.

ESCANEADO DE LA HUELLA DIGITAL

¿Qué es una violación de datos?

Una violación de datos es un incidente que da lugar a la exposición no autorizada de información confidencial, privada, protegida o sensible. Estas violaciones pueden producirse accidental o intencionadamente, y en ellas pueden participar tanto atacantes externos como personas internas de una organización. La información robada puede explotarse para obtener beneficios económicos o utilizarse en otros ataques, lo que convierte a las violaciones de datos en una amenaza importante tanto para los particulares como para las empresas.

“Una filtración de datos resulta de un ciberataque que permite a los ciberdelincuentes acceder ilegalmente a un sistema informático o a una red y robar datos privados, sensibles o confidenciales personales y financieros de los clientes o usuarios contenidos en ellos.”

Violaciones de datos en 2024

¿Cómo ocurren las filtraciones de datos?

Un exploit es un tipo de ataque que aprovecha errores o vulnerabilidades del software, que los ciberdelincuentes utilizan para obtener acceso no autorizado a un sistema y sus datos. Estas vulnerabilidades permanecen ocultas dentro del código del sistema, y es una carrera entre los criminales y los investigadores en ciberseguridad para ver quién puede encontrarlas primero.

Los delincuentes, por un lado, quieren abusar de los exploits mientras que los investigadores, por el contrario, quieren informar de los exploits a los fabricantes de software para que se puedan parchear los fallos. Entre el software que se explota habitualmente se encuentran el propio sistema operativo, los navegadores de Internet, las aplicaciones de Adobe y las de Microsoft Office. Los grupos de ciberdelincuentes a veces agrupan múltiples exploits en kits de explotación automatizados que facilitan a los delincuentes con escasos o nulos conocimientos técnicos aprovecharse de los exploits.

Una inyección SQL (SQLI) es un tipo de ataque que aprovecha los puntos débiles del software de gestión de bases de datos SQL de sitios web inseguros para hacer que el sitio web escupa información de la base de datos que en realidad no debería escupir. Funciona de la siguiente manera. Un ciberdelincuente introduce código malicioso en el campo de búsqueda de un sitio web de venta al por menor, por ejemplo, donde los clientes normalmente introducen búsquedas de cosas como "auriculares inalámbricos mejor valorados" o "zapatillas de deporte más vendidas".

En lugar de devolver una lista de auriculares o zapatillas, el sitio web le dará al hacker una lista de clientes y sus números de tarjetas de crédito. SQLI es uno de los ataques menos sofisticados de ejecutar, requiriendo un conocimiento técnico mínimo. Malwarebytes Labs clasificó el SQLI como número tres en Las 5 Amenazas Cibernéticas Más Estúpidas que Igual Funcionan. Los atacantes incluso pueden usar programas automatizados para llevar a cabo el ataque por ellos. Todo lo que tienen que hacer es ingresar la URL del sitio objetivo y luego sentarse a relajarse mientras el software hace el resto.

El spyware es un tipo de malware que infecta su ordenador o red y roba información sobre usted, su uso de Internet y cualquier otro dato valioso que pueda conseguir. El spyware puede instalarse como parte de una descarga aparentemente benigna (también conocida como bundleware). Por otra parte, el spyware puede introducirse en su ordenador como una infección secundaria a través de un troyano como Emotet.

Como se informa en el blog de Malwarebytes Labs , Emotet, TrickBot y otros troyanos bancarios han encontrado una nueva vida como herramientas de distribución de spyware y otros tipos de malware. Una vez infectado el sistema, el spyware envía todos los datos personales a los servidores de mando y control (C&C) gestionados por los ciberdelincuentes.

Los ataquesde phishing consiguen que compartamos información confidencial, como nuestros nombres de usuario y contraseñas, a menudo en contra de la lógica y el razonamiento normales, utilizando la ingeniería social para manipular nuestras emociones, como la codicia y el miedo. Un ataque de phishing típico comienza con un correo electrónico falsificado para que parezca que procede de una empresa con la que usted hace negocios o de un compañero de trabajo de confianza. Este correo electrónico contendrá un lenguaje agresivo o exigente y requerirá algún tipo de acción, como verificar pagos o compras que nunca ha realizado.

Al hacer clic en el enlace proporcionado, te dirigirán a una página de inicio de sesión maliciosa diseñada para capturar tu usuario y contraseña. Si no tienes habilitada la autenticación multifactor (MFA), los ciberdelincuentes tendrán todo lo que necesitan para hackear tu cuenta. Aunque los correos electrónicos son la forma más común de ataque de phishing, los mensajes de texto SMS y los sistemas de mensajería en redes sociales también son populares entre los estafadores.

Los controles de acceso rotos o mal configurados pueden permitir que partes privadas de un sitio web se vuelvan públicas cuando no deberían serlo. Por ejemplo, un administrador de un sitio web de venta de ropa en línea hará que ciertas carpetas en la parte trasera del sitio web sean privadas, es decir, las carpetas que contienen datos sensibles sobre los clientes y su información de pago. Sin embargo, el administrador web podría olvidar hacer privadas también las subcarpetas relacionadas.

Aunque estas subcarpetas podrían no ser fácilmente visibles para el usuario promedio, un ciberdelincuente que use unas pocas búsquedas bien elaboradas en Google podría encontrar esas carpetas mal configuradas y robar los datos contenidos en ellas. Al igual que un ladrón que entra directamente a una casa por una ventana abierta, no se necesita mucha habilidad para llevar a cabo este tipo de ciberataque.

¿Están cifrados mis datos robados?

Después de una filtración de datos, las empresas afectadas intentarán calmar el miedo y la indignación de sus clientes diciendo algo como “Sí, los delincuentes obtuvieron sus contraseñas, pero sus contraseñas están cifradas.” Esto no es muy reconfortante y aquí está el motivo. Muchas compañías usan la forma más básica de cifrado de contraseñas posible: hashing SHA1 no salado.

¿Hash y sal? Suena como una forma deliciosa de comenzar el día. En lo que se refiere al cifrado de contraseñas, no tan grande. Una contraseña cifrada vía SHA1 siempre se cifrará o convertirá en hash de la misma cadena de caracteres, lo que las hace fáciles de adivinar. Por ejemplo, “password” siempre se convertirá en hash como

“5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8” y “123456” siempre se convertirá en hash como “7c4a8d09ca3762af61e59520943dc26494f8941b.”

Esto no debería ser un problema, porque esas son las dos peores contraseñas posibles, y nadie debería usarlas nunca. Pero la gente lo hace. La lista anual de contraseñas más comunes de SplashData muestra que la gente no es tan creativa con sus contraseñas como debería ser. En la cima de la lista durante cinco años consecutivos: “123456” y “password.” Choca esos cinco a todos.

Con esto en mente, los ciberdelincuentes pueden verificar una lista de contraseñas robadas y convertidas en hash contra una lista de contraseñas conocidas convertidas en hash. Con las contraseñas descifradas y los nombres de usuario o direcciones de correo electrónico coincidentes, los ciberdelincuentes tienen todo lo que necesitan para hackear tu cuenta.

¿Qué sucede cuando tus datos quedan expuestos en una violación de datos?

Los datos robados suelen acabar en la Dark Web. Como su nombre indica, la Dark Web es la parte de Internet que la mayoría de la gente nunca ve. La Dark Web no está indexada por los motores de búsqueda y se necesita un tipo especial de navegador llamado Tor Browser para verla. ¿A qué viene tanto misterio?

En su mayor parte, los delincuentes usan la Dark Web para traficar con diversos productos ilegales. Estos mercados de la Dark Web se ven y se sienten muy parecidos a tu típico sitio de compras en línea, pero la familiaridad de la experiencia del usuario desmiente la naturaleza ilícita de lo que se ofrece. Los ciberdelincuentes están comprando y vendiendo drogas ilegales, armas, pornografía y tus datos personales. Los mercados que se especializan en grandes lotes de información personal recopilada de varias filtraciones de datos se conocen, en la jerga criminal, como tiendas de volcado.

El mayor cúmulo conocido de datos robados encontrado en línea, sus 87 GB, fue descubierto en enero de 2019 por el investigador en ciberseguridad Troy Hunt, creador de Have I Been Pwned (HIBP), un sitio que te permite verificar si tu correo electrónico ha sido comprometido en una filtración de datos. Los datos, conocidos como Collection 1, incluían 773 millones de correos electrónicos y 21 millones de contraseñas de un colage de filtraciones de datos conocidas. Sin embargo, algunos 140 millones de correos electrónicos y 10 millones de contraseñas eran nuevos para HIBP, ya que no habían sido incluidos en ninguna filtración de datos divulgada previamente.

El autor y reportero de investigación sobre ciberseguridad Brian Krebs descubrió, al hablar con el ciberdelincuente responsable de Collection 1, que todos los datos contenidos en el volcado de datos tienen dos a tres años de antigüedad, al menos.

¿Tiene algún valor los datos obsoletos de una filtración antigua (más allá de los 0.000002 centavos por contraseña por los que se vendía Collection 1)? Sí, bastante.

Los ciberdelincuentes pueden usar tu viejo inicio de sesión para hacerte pensar que tu cuenta ha sido hackeada. Esta estafa puede funcionar como parte de un ataque de phishing o, como reportamos en 2018, una estafa de sextorsión. Los estafadores de sextorsión ahora están enviando correos electrónicos afirmando haber hackeado la cámara web de la víctima y haberla grabado mientras veía pornografía. Para añadir algo de legitimidad a la amenaza, los estafadores incluyen credenciales de inicio de sesión de una filtración de datos anterior en los correos electrónicos. Consejo profesional: si los estafadores realmente tuvieran video tuyo, te lo mostrarían.

Si reutilizas contraseñas en distintos sitios, te estás exponiendo al peligro. Los ciberdelincuentes también pueden utilizar el nombre de usuario robado de un sitio para piratear su cuenta en otro, en un tipo de ciberataque conocido como "relleno de credenciales". Los delincuentes utilizarán una lista de correos electrónicos, nombres de usuario y contraseñas obtenidos de una filtración de datos para enviar solicitudes automáticas de inicio de sesión a otros sitios populares en un ciclo interminable de pirateo, robo y más pirateo.

¿Cuáles son las mayores filtraciones de datos?

Es el conteo regresivo de los diez principales en el que nadie quiere estar. Aquí está nuestra lista de las 10 mayores filtraciones de datos de todos los tiempos. Puede que puedas adivinar muchas de las empresas destacadas en esta lista, pero también podría haber algunas sorpresas.

10. LinkedIn | 117 millones
Los ciberdelincuentes se llevaron direcciones de correo electrónico y contraseñas encriptadas de 117 millones de usuarios de LinkedIn en esta violación de datos de 2012. Las contraseñas estaban encriptadas, ¿verdad? No es gran cosa. Desafortunadamente, LinkedIn utilizó esa repudiable encriptación SHA1 de la que hablamos antes. Y si tienes alguna duda de que tus contraseñas robadas están siendo descifradas, Malwarebytes Labs informó sobre cuentas de LinkedIn hackeadas siendo usadas en una campaña de phishing de InMail.

Estos mensajes de InMail contenían URLs maliciosas que enlazaban a un sitio web falsificado para parecer una página de inicio de sesión de Google Docs mediante la cual los ciberdelincuentes obtenían nombres de usuario y contraseñas de Google. Aún mejor que ese trabajo temporal de cavar zanjas que los reclutadores te siguen enviando.

9. eBay | 145 millones
A principios de 2014, los ciberdelincuentes hicieron clic en “Róbalo ahora” cuando irrumpieron en la red del popular sitio de subastas en línea y robaron las contraseñas, direcciones de correo electrónico, fechas de nacimiento y direcciones físicas de 145 millones de usuarios. Un aspecto positivo fue que la información financiera del sitio hermano PayPal se almacenó por separado de la información del usuario en una práctica conocida como segmentación de red (más sobre eso más adelante). Esto tuvo el efecto de limitar el ataque y evitó que los delincuentes accedieran a la información de pago realmente sensible.

8. Equifax | 145.5 millones
La empresa de informes de crédito Equifax sufrió un fuerte golpe a su propio “puntaje de crédito,” al menos a los ojos de los consumidores estadounidenses, cuando la empresa anunció que había experimentado una filtración de datos en 2017. Todo esto podría haberse evitado si Equifax simplemente mantuviera su software actualizado. En cambio, los piratas informáticos pudieron aprovechar un error de software bien conocido y hackear el software subyacente que soportaba el sitio web de Equifax.

Lo que hace que la filtración de datos de Equifax sea tan terrible no es su tamaño, aunque considerable, sino el valor de la información robada. Los autores se hicieron con los nombres, fechas de nacimiento, números de la Seguridad Social, direcciones y números de carné de conducir de 145,5 millones de estadounidenses. Si a esto añadimos unos 200.000 números de tarjetas de crédito, obtenemos una de las peores filtraciones de datos en términos de sensibilidad de los datos comprometidos.

7. Under Armour | 150 millones
El lema de la empresa de ropa deportiva Under Armour es “Protege Esta Casa.” Aparentemente, no siguieron su propio consejo cuando su aplicación de dieta y ejercicio MyFitnessPal fue hackeada en febrero de 2018. En el ataque, los ciberdelincuentes lograron robar los nombres de usuario, correos electrónicos y contraseñas cifradas de 150 millones de usuarios. Under Armour hizo bien al anunciar la filtración de datos dentro de la semana de su descubrimiento. Como contrapunto, la empresa usó un cifrado débil SHA1 en algunas de las contraseñas robadas, lo que significa que los criminales podrían descifrar las contraseñas y reutilizarlas en otros sitios populares.

6. Exactis | 340 millones
La filtración de datos de Exactis es un poco diferente en el sentido de que no hay pruebas de que los ciberdelincuentes robaran datos. Sin embargo, el investigador en ciberseguridad que descubrió la “filtración de datos” cree que los delincuentes lo hicieron. Hablando con Wired, Vinny Troia dijo: “Me sorprendería si alguien más no lo tuvo ya.” Exactis, una empresa de marketing con sede en Florida, tenía registros de 340 millones de estadounidenses (eso es cada ciudadano estadounidense) almacenados en un servidor no seguro.

Cualquier ciberdelincuente podría haber encontrado los datos usando un motor de búsqueda especial llamado Shodan que permite a los usuarios encontrar dispositivos conectados a Internet. Aunque la violación no incluyó datos como números de tarjetas de crédito y Seguridad Social, sí incluyó información detallada sobre estilos de vida, como religión y aficiones, que podría ser utilizada en ataques de phishing.

5. Myspace | 360 millones
¿Recuerdas Myspace? ¿La red social que existía antes de Facebook? Si tenías una cuenta de Myspace y reutilizas contraseñas de un sitio a otro, podrías estar en riesgo. Los ciberdelincuentes robaron datos de 360 millones de usuarios de Myspace anteriores a 2013. Esto puede no parecer un gran problema, pero las contraseñas robadas utilizaban ese cifrado débil SHA1 del que seguimos hablando. Como se mencionó anteriormente, los delincuentes pueden intentar reutilizar tus contraseñas antiguas en otros sitios populares en un ataque de relleno de credenciales.

4. AdultFriendFinder | 412 millones
Uno pensaría que un sitio como AdultFriendFinder, presentado como la “Comunidad de Sexo y Swingers Más Grande del Mundo,” sabría usar protección. En su lugar, los ciberdelincuentes penetraron las defensas del sitio y robaron nombres de usuario, contraseñas cifradas, correos electrónicos, fecha de la última visita y estado de la membresía de 412 millones de cuentas. Una filtración de datos anterior en AdultFriendFinder, que afectó a 4 millones de usuarios, incluía preferencia sexual y si el usuario buscaba una aventura extramatrimonial. Vaya.

3. Yahoo | 500 millones
¿Yahoo? ¡Más bien oh no! Yahoo hace su primera aparición en nuestro conteo con el ataque de 2014 al antiguo gigante tecnológico de Internet. En su apogeo durante el boom de las puntocom, Yahoo era uno de los sitios más visitados en la web. Esta gran superficie de ataque atrajo la atención de varios actores malintencionados.

En el ataque, los ciberdelincuentes se llevaron la información personal de hasta 500 millones de usuarios de Yahoo. En 2017, el Departamento de Justicia de EE. UU. presentó cargos contra cuatro ciudadanos rusos en conexión con el ataque a Yahoo, dos de los cuales eran funcionarios del gobierno ruso. Hasta la fecha, solo uno de los rusos ha visto el interior de una celda de cárcel.

2. Marriott International | 500 millones
Al igual que el servicio de limpieza, los hackers ignoraron el letrero de “No Molestar” y pillaron a la mayor empresa hotelera del mundo, Marriott International, en una situación comprometida. El ataque Starwood-Marriott de 2014 no se descubrió hasta septiembre de 2018. Durante los años intermedios, los ciberdelincuentes tuvieron acceso irrestricto a la información personal de 500 millones de clientes de Starwood-Marriott: cualquiera que hubiera reservado una habitación en una propiedad de Starwood, incluyendo nombres, direcciones postales, números de teléfono, direcciones de correo electrónico, números de pasaporte y fechas de nacimiento.

1. Yahoo—otra vez | 3 mil millones
Yahoo tiene la embarazosa distinción de ser la única empresa en hacer nuestra lista de las mayores filtraciones de datos dos veces. Para añadir insulto a la herida, Yahoo también ocupa el primer lugar. En agosto de 2013, los ciberdelincuentes robaron datos de cada usuario de Yahoo en el mundo, es decir, los tres mil millones de usuarios. La magnitud de la filtración de datos es difícil de imaginar.

Más de un tercio de la población mundial se vio afectada. Cuando el ataque fue revelado por primera vez en 2016, Yahoo afirmó que solo mil millones de sus usuarios se vieron afectados por la filtración de datos, y más tarde cambió la cifra a “todas las cuentas de usuario de Yahoo” menos de un año después. El momento no podría haber sido peor. En ese momento Yahoo reveló los números actualizados de la filtración de datos, la empresa estaba en negociaciones para ser adquirida por Verizon. La noticia de la filtración de datos permitió a Verizon adquirir Yahoo a un precio de venta por incendio. Yahoo fue adquirida por Verizon en 2017.

Leyes sobre filtraciones de datos

Parece que estamos leyendo sobre otra filtración de datos con cada ciclo de noticias. ¿Están aumentando las filtraciones de datos en frecuencia o está ocurriendo algo más? Una posible razón para el aumento de las filtraciones de datos (al menos la apariencia de un aumento) es la creciente regulación sobre cómo comunicamos las filtraciones de datos.

Desde el comienzo del milenio, los gobiernos de todo el mundo han promulgado leyes que requieren que las empresas y organizaciones hagan algún tipo de divulgación después de experimentar una filtración de datos. Mientras que en años anteriores las partes comprometidas podían mantenerse en secreto sobre una filtración de datos todo el tiempo que quisieran.

En los Estados Unidos no existe una ley nacional que regule las divulgaciones de violaciones de datos. Sin embargo, desde 2018, los 50 estados tienen leyes sobre violaciones de datos. Estas leyes varían de un estado a otro, pero hay algunas similitudes. Es decir, cualquier organización en el centro de una violación de datos debe tomar los siguientes pasos:

  • Informar a las personas afectadas por la violación de datos lo ocurrido lo antes posible.
  • Notificar al gobierno lo antes posible, usualmente significa informar al fiscal general del estado.
  • Pagar algún tipo de multa.

Por ejemplo, California fue el primer estado en regular las divulgaciones de violaciones de datos en 2003. Las personas o empresas en el centro de una violación de datos deben notificar a los afectados "sin demora razonable" e "inmediatamente después del descubrimiento." Las víctimas pueden demandar hasta $750 mientras que el fiscal general del estado puede imponer multas de hasta $7,500 por cada víctima.

Leyes similares han sido promulgadas en la Unión Europea y en toda la región de Asia-Pacífico. ". Facebook es la primera gran empresa tecnológica que supuestamente violó el Reglamento General de Protección de Datos (GDPR) de la UE después de anunciar que un error de software permitió a los desarrolladores de aplicaciones acceder sin autorización a las fotos de los usuarios de 6.8 millones de usuarios. Facebook no reportó la violación durante dos meses—aproximadamente 57 días tarde, en cuanto al GDPR se refiere. Como resultado, la empresa puede tener que pagar hasta 1.6 mil millones de dólares en multas.

¿Qué hacer si tus datos se exponen en una violación de seguridad?

Incluso si nunca has usado ninguno de los sitios o servicios en nuestra lista de las mayores brechas de datos, hay cientos de violaciones de datos más pequeñas que no mencionamos. Antes de que hablemos de nuestros pasos para responder a una violación de datos, puede que quieras visitar Have I Been Pwned y verlo por ti mismo. Todo lo que tienes que hacer es ingresar tu dirección de correo electrónico en el cuadro de búsqueda "pwned?" y ver con horror cómo el sitio te dice todas las violaciones de datos en las que has sido pwned.

También vale la pena señalar que tus datos pueden ser parte de una violación que el público en general aún no conoce. A menudo, una violación de datos no se descubre hasta años después.

De una forma u otra, hay una buena posibilidad de que tus datos hayan sido comprometidos y hay una muy buena posibilidad de que tus datos sean comprometidos nuevamente.

Ahora que sabes que tus datos andan por ahí en la Dark Web, hemos creado esta lista paso a paso de qué hacer cuando te roban los datos.

  1. Realiza un Escaneo de Huella Digital gratuito utilizando solo tu dirección de correo electrónico.
  2. Restablece la contraseña de la cuenta comprometida y de cualquier otra cuenta que comparta la misma contraseña. En cualquier caso, no deberías reutilizar contraseñas en distintos sitios. Utiliza nuestro generador de contraseñas gratuito para crear contraseñas fuertes y únicas. Los gestores de contraseñas tienen la ventaja añadida de alertarte cuando entras en un sitio web falso. Aunque esa página de inicio de sesión de Google o Facebook parezca real, tu gestor de contraseñas no reconocerá la URL y no rellenará tu nombre de usuario y contraseña por ti.
  3. Monitorea tus cuentas de crédito. Busca cualquier actividad sospechosa. Recuerda que obtienes un informe de crédito gratis de cada una de las tres principales agencias de crédito, cada año en annualcreditreport.com. Este es el único sitio autorizado por la Comisión Federal de Comercio de EE. UU. para obtener informes de crédito gratuitos.
  4. Considera congelar tu crédito. Un congelamiento de crédito dificulta la apertura de una línea de crédito a tu nombre al restringir el acceso a tu informe de crédito. Puedes levantar o detener el congelamiento en cualquier momento. El único inconveniente es que debes contactar a cada agencia de crédito individualmente para realizar o eliminar un congelamiento.
  5. Vigile cuidadosamente su bandeja de entrada. Los ciberdelincuentes oportunistas saben que millones de víctimas de cualquier filtración de datos esperan algún tipo de comunicación sobre las cuentas pirateadas. Estos estafadores aprovecharán la oportunidad para enviar correos electrónicos de phishing que parezcan proceder de esas cuentas pirateadas, en un intento de que les proporcione información personal. Lea nuestros consejos sobre cómo detectar un correo electrónico de phishing.
  6. Piense en los servicios de supervisión del crédito. ¿Debería contratarlos? A menudo, tras una filtración de datos, las empresas y organizaciones afectadas ofrecen a las víctimas servicios gratuitos de control de robo de identidad. Vale la pena señalar que servicios como LifeLock y otros le notificarán si alguien abre una línea de crédito a su nombre, pero no pueden proteger sus datos de ser robados en primer lugar. En resumen: si el servicio es gratuito, suscríbase. Si no, piénselo dos veces.
  7. Utiliza la autenticación multifactor (MFA). La autenticación de dos factores es la forma más sencilla de MFA, lo que significa que necesitas tu contraseña y otra forma de autenticación para demostrar que eres quien dices ser y no un ciberdelincuente que intenta piratear tu cuenta. Por ejemplo, un sitio web puede pedirte que introduzcas tus credenciales de acceso y otro código de autenticación enviado por SMS a tu teléfono.

¿Cómo puedo prevenir las filtraciones de datos?

Las multas, los costos de limpieza, los honorarios legales, las demandas, e incluso los pagos de ransomware asociados con un violación de datos suman una gran cantidad de dinero. El estudio de 2018 de Ponemon Costo de Violación de Datos encontró que el costo promedio de una violación de datos es de alrededor de 3.9 millones de dólares, un aumento del 6.4 por ciento respecto al año anterior. Mientras que el costo por cada registro robado fue de $148, un aumento del 4.8 por ciento respecto al año anterior. Según el mismo estudio, tus posibilidades de experimentar una violación de datos son de hasta una en cuatro.

¿No tiene sentido ser proactivo sobre la seguridad de datos y evitar una violación en primer lugar? Si respondiste que sí, y esperamos que así sea, aquí hay algunas mejores prácticas para mantener tu negocio y tus datos seguros.

Practica la segmentación de datos. En una red de datos plana, los cibercriminales tienen libertad de movimiento por tu red y pueden robar cada byte de datos valiosos. Al implementar la segmentación de datos, retrasas a los criminales, ganando tiempo extra durante un ataque y limitando los datos comprometidos. La segmentación de datos también ayuda con nuestro siguiente consejo.

Refuerza el principio de privilegio mínimo (PolP). PolP significa que cada cuenta de usuario solo tiene el acceso suficiente para hacer su trabajo y nada más. Si una cuenta de usuario es comprometida, los ciberdelincuentes no tendrán acceso a toda tu red.

Invierte en un software de protección contra robo de identidad. Vigilaremos tu exposición de identidad y alertaremos sobre cualquier riesgo.

Instala una protección de ciberseguridad de renombre, como Malwarebytes Premium. Si tienes la mala suerte de hacer clic en un enlace malicioso o abrir un adjunto peligroso, un buen programa de ciberseguridad podrá detectar la amenaza, detener la descarga y prevenir que el malware entre en tu red.

Relacionado: ¿Qué es la mensajería RCS?