¿Qué es una infracción?

Es bastante común hoy en día escuchar acerca de una nueva violación de datos. Sin embargo, hay muchas formas diferentes que puede tomar una violación de datos. Incluso hay filtraciones que no resultan en filtraciones de datos en absoluto. El núcleo de una violación de datos es que algunos datos destinados a permanecer privados se hacen públicos.

¿Cómo ocurre una violación de datos?

Hay muchas maneras diferentes en que pueden ocurrir violaciones de datos. La suposición estándar es que un atacante de alguna manera obtuvo acceso a un sistema privado y descargó los datos. El hacker normalmente obtendría la entrada aprovechando alguna vulnerabilidad. Algunos de estos exploits son exploits de "día cero" completamente nuevos para los cuales la víctima tiene muy pocas posibilidades de prevenir con éxito. Muchas filtraciones de datos, sin embargo, son el resultado de la explotación de vulnerabilidades previamente conocidas en sistemas que no se han actualizado.

Sugerencia: un "día cero" es un exploit que se usa activamente en la naturaleza y que antes se desconocía. Por lo general, un parche para un día cero no está disponible de inmediato y debe desarrollarse antes de distribuirse e instalarse en los sistemas afectados. En algunos casos, por ejemplo, la mitigación puede estar disponible para deshabilitar el componente vulnerable. Aún así, es posible que los servidores necesiten desconectarse en lugar de no poder defenderse contra un ataque conocido.

Debido a que la vulnerabilidad no se conoce antes de que se explote activamente, los días cero son difíciles de defender. La defensa en profundidad suele ser el mejor plan. Es decir, tener muchas capas de defensa, lo que significa que es poco probable que un solo problema resulte en una violación de datos real.

El phishing es otra causa común de violaciones de datos. Los atacantes intentan engañar a los usuarios legítimos para que revelen sus credenciales para obtener acceso al sistema con el permiso de su víctima. Las cuentas y los usuarios con permisos administrativos suelen ser objeto de ataques, ya que tienden a tener un acceso más generalizado a datos más confidenciales.

Amenazas internas e incompetencia

Las amenazas internas son un punto de riesgo subestimado. Un empleado descontento puede usar su acceso legítimo para causar un gran daño. Este ataque aprovecha el hecho de que el usuario conoce el sistema y tiene un acceso justo a él, lo que dificulta su detección y prevención.

La incompetencia también puede ser una causa de violaciones de datos. Hay varios ejemplos de violaciones de datos que resultan de una empresa que hace pública una base de datos de respaldo sin darse cuenta. En este caso, el término violación es casi difícil de justificar ya que la propia empresa filtró los datos, no un hacker. Vale la pena señalar que, legalmente, obtener acceso no autorizado a un sistema informático es un delito.

Esto incluso puede contar si los datos se hicieron públicos accidentalmente al permitir el acceso abierto a un sistema. Es probable que no pueda ser condenado simplemente por acceder a un sitio público. Probablemente sería sentenciado si intentara descargar y vender esos datos en un foro de la web oscura.

¿Qué tipo de datos se violan?

El tipo de datos que se vulneran depende de los datos que tenga la organización vulnerada y la motivación de los atacantes. También depende de su definición de lo que se infringe. Algunos piratas informáticos buscan datos que puedan vender. Intentan acceder a los datos del usuario, especialmente nombres de usuario y hash de contraseña, así como a otra PII y detalles de pago. Este tipo de ataque suele tener el impacto más significativo en las personas, ya que sus datos y su privacidad se ven afectados.

Algunos piratas informáticos tienen una causa y, a menudo, apuntan a datos que detallan fechorías, percibidas o no. Otros están destinados a robar datos privados o secretos. Este tiende a ser el ámbito de los estados-nación y el espionaje corporativo. La mayoría de las infracciones afectan a la mayor cantidad de datos a los que se puede acceder con la teoría de que tendrán valor para alguien o se pueden divulgar como prueba de legitimidad.

Es posible que otras infracciones nunca resulten en infracciones de datos reales. Un pirata informático puede obtener acceso a un sistema y ser identificado y detenido antes de que pueda causar un daño real. Esto sería similar a atrapar a un ladrón en el mundo real mientras está en el proceso de entrar. Técnicamente hubo una brecha de seguridad, pero no se perdió ni se exfiltró ningún dato.

La Situación Jurídica

En la mayoría de los lugares, las leyes que cubren los delitos informáticos enumeran el "uso o acceso no autorizado" de un sistema informático como un delito. Cosas como acceder a una computadora sin permiso son técnicamente un delito. También significa que acceder a un sistema al que se supone que no debe acceder, incluso si tiene permiso para acceder a otros sistemas, es un delito. Esto significa que cualquier incumplimiento implica alguna actividad delictiva.

Incluso en los casos en que la infracción se considere de interés público, el filtrador puede enfrentar responsabilidad penal. En algunos casos, esto complica los casos de denunciantes. A menudo, los denunciantes están legalmente protegidos, ya que es de interés público que las injusticias salgan a la luz. Pero en algunos casos, reunir la evidencia requiere acceder a las cosas sin permiso. También implica compartir datos sin permiso. Esto puede llevar a que los denunciantes intenten permanecer en el anonimato o soliciten amnistía para revelar su identidad.

Además, determinar qué es de interés público es notoriamente complicado. Muchos hacktivistas considerarían sus acciones de interés público. La mayoría de las personas cuyos datos se divulgan como parte de esa acción no estarían de acuerdo.

Conclusión

Una violación generalmente se refiere a una violación de datos en la que algunos datos que debían ser privados se hacen públicos. Sin embargo, el término “brecha” puede referirse a una brecha de seguridad en la que ocurrió un incidente, pero no se robaron datos. Los datos dirigidos a menudo tienen valor para los piratas informáticos. Estos podrían ser datos personales que se pueden vender, secretos corporativos o nacionales, o evidencia de irregularidades percibidas. Las filtraciones de datos generalmente obtienen acceso a la mayor cantidad de datos posible, suponiendo que todos los datos tienen algún valor.



Leave a Comment

Cómo clonar un disco duro

Cómo clonar un disco duro

En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Se enfrenta al mensaje de error al iniciar su computadora que dice que el controlador WUDFRd no se pudo cargar en su computadora?

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

¿Tiene el código de error 0x0003 de la experiencia NVIDIA GeForce en su escritorio? En caso afirmativo, lea el blog para descubrir cómo solucionar este error de forma rápida y sencilla.

Cómo quitar una GPU de una PC con Windows en 2023

Cómo quitar una GPU de una PC con Windows en 2023

¿Necesitas quitar la GPU de tu PC? Únase a mí mientras explico cómo quitar una GPU de su PC en esta guía paso a paso.

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

¿Compró un nuevo SSD NVMe M.2 pero no sabe cómo instalarlo? Siga leyendo para aprender cómo instalar un SSD NVMe en una computadora portátil o de escritorio.

¿Qué es una bomba lógica?

¿Qué es una bomba lógica?

Una bomba lógica es un incidente de seguridad en el que un atacante establece una acción retrasada. Sigue leyendo para saber más.

¿Qué es Stuxnet?

¿Qué es Stuxnet?

Stuxnet era un gusano que se propagaba a sí mismo. Fue el primer uso de un arma cibernética y la primera instancia de malware.

¿Qué es un hacker ético?

¿Qué es un hacker ético?

Un hacker ético es un hacker que actúa dentro de los límites de la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es el cifrado simétrico?

¿Qué es el cifrado simétrico?

Hay muchas partes diferentes de la criptografía. Sin embargo, si desea cifrar algunos datos, hay dos tipos de algoritmos que puede usar: simétrico

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

¿Quiere hacer una prueba de estrés de la GPU en su PC con Windows para garantizar un rendimiento confiable para los juegos de alta definición? ¡Lea esta guía de GPU de prueba de estrés ahora!