linea colores

Cómo protegerse de una filtración de datos

diciembre 6, 2022
Cómo protegerse de una filtración de datos

En esta era de la información, y el auge de la comunicación en línea durante los últimos años, los datos personales se comparten a través de internet hoy más que nunca. Estos datos personales pueden incluir desde nombres de usuario y contraseñas de redes sociales hasta información más importante como números de la Seguridad Social y detalles de cuentas bancarias.

Con este flujo de información personal siendo compartido en línea cada día, las filtraciones de datos son una realidad desafortunada pero inevitable. Una filtración de datos se define como el robo de información de una fuente de datos que expone algún tipo de información confidencial o protegida. Las filtraciones de datos pueden producirse de diferentes maneras.

Un caso de filtración de datos puede ocurrir por accidente o error cuando un empleado, encargado de mantener la privacidad de la información personal como parte de sus funciones laborales, extravía una memoria USB o envía un correo electrónico con información personal al destinatario equivocado.

Por el contrario, las filtraciones de datos también pueden ser acciones deliberadas llevadas a cabo por piratas informáticos o delincuentes que buscan sustraer información personal con fines de robo de identidad u otras formas de actividad ilícita. Los cibercriminales pueden emplear diversos medios para robar la información personal de los consumidores.

Las formas de ataque más frecuentes

  • Ransomware: Esta forma de programa malicioso mantiene como rehenes los archivos del ordenador del usuario hasta que la víctima paga un rescate, aunque dicho pago no siempre garantiza la devolución de los archivos robados.
  • Inyección SQL: En este tipo de ataque un pirata informático comienza introduciendo un código arbitrario en el formulario web de un usuario en línea. Si el formulario en línea no se maneja y dirige adecuadamente al pasar por el backend del sitio web, puede llegar a corromper dicho sitio.
  • Intentos de phishing: es una forma de ataque de ingeniería social en línea en la que un cibercriminal se hace pasar por una fuente legítima o de confianza de la víctima y se pone en contacto con ella a través de medios tales como el correo electrónico o el chat en línea. El objetivo de estos ataques es engañar a la víctima para que le dé acceso a su información personal o para que descargue un programa malicioso que recogerá automáticamente su información personal.

También existen algunas otras maneras alternativas en las que atacan:

  • Ataques a aplicaciones web: Los consumidores suelen tener que compartir algún tipo de información personal cuando se registran en aplicaciones web. Cuando un cibercriminal ataca un sitio web puede acceder a dicha información, que pudiera abarcar desde nombres hasta direcciones y números de teléfono.
  • Skimmers o terminales de tarjetas de pago: Los delincuentes pueden colocar skimmers de tarjetas (dispositivos que realizan copias fraudulentas de los datos personales contenidos en tarjetas de crédito o débito) en lectores de tarjetas situados en espacios públicos como cajeros automáticos o gasolineras. Como estos skimmers de tarjetas pueden ser muy difíciles de notar, los consumidores entregan su información personal sin ser conscientes de ello.
  • Espionaje cibernético: Se trata de otra forma de ataque electrónico malicioso que suele estar vinculado a actores afiliados al Estado. El objetivo de dicha intrusión es perforar un sistema en línea y robar información a lo largo del tiempo, en lugar de hacerlo de una sola vez en el ataque inicial.
  • Intrusiones en puntos de venta: Los cibercriminales también pueden atacar las terminales y controladores de los puntos de venta y robar directamente los datos financieros de un consumidor. Esta forma de ataque es cada vez más común en restaurantes y otras pequeñas empresas.
  • Cuentas comprometidas: A semejanza de los ataques de phishing, los cibercriminales pueden robar la información de la cuenta de correo electrónico del director general de una empresa u otro funcionario de alto rango dentro de un negocio o corporación con el fin de obtener la información personal de los empleados, bajo la apariencia de operaciones o funciones comerciales habituales.

¿Cómo proteger a la empresa de los ciberataques y las filtraciones de información?

Aunque siempre se aconseja a los consumidores que mantengan su información personal a salvo en todo momento, la realidad de nuestra sociedad actual puede hacer que esta tarea sea extremadamente difícil. Desde los sitios web de redes sociales hasta las transacciones para adquirir artículos cotidianos en los puntos de venta, los consumidores intercambian algún tipo de información personal casi todos los días.

Por todo lo anterior es que Trellix ofrece seguridad (DLP) para datos y usuarios que te ayudan a conocer la ubicación de los datos y su nivel de protección con soluciones completamente adaptables.

La seguridad para datos y usuarios de Trellix le ofrece visibilidad y seguridad en tiempo real de los datos, garantizando la protección frente a filtraciones de datos a través del ajuste dinámico del acceso, la identificación inteligente de amenazas y la respuesta automatizada.

Elementos que se destacan en las soluciones DLP de Trellix:

  • Protección de datos en todas partes: Proporciona seguridad constante para los datos en cualquier dispositivo gracias a DLP multivector. Además, despliega y actualiza los datos con un enfoque de confianza cero (Zero-Trust).
  • Aplicación de inteligencia a escala: Aplica datos de inteligencia artificial/aprendizaje automático para identificar comportamientos anormales de usuarios (UEBA), y automatiza y simplifica la organización de directivas de acceso a los datos.
  • Adaptación a toda la empresa: Combina investigación sobre amenazas con automatización inteligente para adaptarse a los nuevos riesgos. Le permite abordar de manera flexible las necesidades de seguridad en permanente evolución.

Si te interesa conocer más acerca del DLP que ofrece Trellix y todas sus soluciones; contáctanos para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

x

Contáctanos