Principal » bancario » Violacíon de datos

Violacíon de datos

bancario : Violacíon de datos
¿Qué es una violación de datos?

Una violación de datos (también conocida como derrame de datos o fuga de datos) es un acceso no autorizado y la recuperación de información confidencial por un sistema individual, grupal o de software. Es un accidente de ciberseguridad que ocurre cuando los datos, intencionalmente o no, caen en las manos equivocadas sin el conocimiento del usuario o propietario.

DESGLOSE Breach de datos

Las violaciones de datos son en parte el resultado de la creciente disponibilidad de datos debido al aumento de productos digitales, que ha puesto una cantidad abrumadora de información en manos de las empresas. Si bien parte de la información no es confidencial, gran parte es información confidencial y de propiedad exclusiva sobre individuos y empresas. El enfoque en las herramientas basadas en la tecnología, como las plataformas de computación en la nube, también ha hecho que la información esté fácilmente disponible, fácilmente accesible y fácilmente compartible por poco costo. Las empresas comparten y utilizan estos datos para mejorar sus procesos y satisfacer las demandas de una población cada vez más conocedora de la tecnología. Sin embargo, algunos delincuentes buscan obtener acceso a esta información para usarla en actividades ilegales. El aumento en los incidentes de violaciones de datos registrados en empresas de todo el mundo ha puesto de relieve el tema de la ciberseguridad y la privacidad de los datos, lo que ha hecho que muchos organismos reguladores emitan nuevas leyes para combatir.

Los propietarios y usuarios de un sistema o red violado no siempre saben de inmediato cuándo ocurrió la violación. En 2016, Yahoo anunció lo que podría ser la mayor violación de seguridad cibernética hasta el momento cuando afirmó que se violaron aproximadamente 500 millones de cuentas. La investigación adicional reveló que la violación de datos realmente había ocurrido dos años antes en 2014.

Mientras que algunos ciberdelincuentes usan información robada para hostigar o extorsionar dinero de compañías e individuos, otros venden la información violada en mercados web clandestinos que comercian con activos ilegales. Los ejemplos de información que se compran y venden en estas webs oscuras incluyen información de tarjetas de crédito robadas, propiedad intelectual comercial, SSN y secretos comerciales de la compañía.

Incumplimiento involuntario de datos

Una violación de datos puede llevarse a cabo de manera no intencional o intencional. Una violación de datos no intencional ocurre cuando un custodio legítimo de información, como un empleado, pierde o usa negligentemente herramientas corporativas. Un empleado que accede a sitios web no seguros, descarga un programa de software comprometido en una computadora portátil de trabajo, se conecta a una red WiFi no segura, pierde una computadora portátil o un teléfono inteligente en un lugar público, etc. corre el riesgo de que se infrinjan los datos de su empresa. En 2015, Nutmeg, una firma de administración de inversiones en línea, vio comprometidos sus datos cuando un código defectuoso en el sistema provocó el envío por correo electrónico de la información de identificación personal (PII) de 32 cuentas a los destinatarios equivocados. La información que se envió incluyó nombres, direcciones y detalles de inversión y puso a los titulares de las cuentas en riesgo de robo de identidad.

Incumplimiento intencional de datos

Una violación intencional de datos ocurre cuando un ciberatacador piratea el sistema de una persona o compañía con el propósito de acceder a información privada y personal. Los hackers cibernéticos usan una variedad de formas de ingresar a un sistema. Algunos incorporaron software malicioso en sitios web o archivos adjuntos de correo electrónico que, cuando se accede a ellos, hacen que el sistema informático sea vulnerable a la fácil entrada y accesibilidad de datos por parte de piratas informáticos. Algunos hackers usan botnets, que son computadoras infectadas, para acceder a los archivos de otras computadoras. Las botnets permiten a los perpetradores obtener acceso a varias computadoras al mismo tiempo usando la misma herramienta de malware. Los hackers también pueden utilizar un ataque a la cadena de suministro para acceder a la información. Cuando una empresa tiene una medida de seguridad sólida e impenetrable, un pirata informático puede pasar por un miembro de la red de la cadena de suministro de la empresa que tiene un sistema de seguridad vulnerable. Una vez que el pirata informático ingresa al sistema informático del miembro, también puede obtener acceso a la red de la empresa objetivo.

Los piratas informáticos no tienen que robar información confidencial como los Números de Seguro Social (SSN) a la vez para revelar la identidad de un usuario y obtener acceso a su perfil personal. En el caso de robo de información para el robo de identidad, los piratas informáticos con conjuntos de datos de cuasi-identificadores pueden juntar fragmentos de información para revelar la identidad de una entidad. Se pueden obtener cuasi identificadores como sexo, edad, estado civil, raza y domicilio de diferentes fuentes y se pueden juntar para obtener una identidad. En 2015, el IRS confirmó que se había producido una violación de datos de más de 300, 000 contribuyentes. Los ciberdelincuentes habían utilizado cuasi identificadores para acceder a la información de los contribuyentes y completar las solicitudes de reembolso de impuestos. Esto dio como resultado que el IRS distribuya más de $ 50 millones en cheques de reembolso a los ladrones de identidad.

Comparar cuentas de inversión Nombre del proveedor Descripción Divulgación del anunciante × Las ofertas que aparecen en esta tabla son de asociaciones de las cuales Investopedia recibe una compensación.

Términos relacionados

Seguro cibernético y de privacidad El seguro cibernético y de privacidad brinda cobertura contra pérdidas resultantes de una violación de datos o pérdida de información confidencial almacenada electrónicamente. más Cambio de PIN El cambio de PIN es un tipo de delito cibernético en el que la información de tarjeta de crédito o débito robada se utiliza para obtener acceso a cuentas bancarias o de crédito. más ¿Qué es la ciberseguridad? La ciberseguridad se refiere a las medidas tomadas para mantener la privacidad de la información electrónica, que abarca desde la protección personal hasta la protección compleja del gobierno. más Ataque de denegación de servicio (DoS) Un ataque de denegación de servicio (DoS) es un ciberataque intencional llevado a cabo en redes, sitios web y recursos en línea para restringir el acceso a sus usuarios. más Cómo funciona la información de identificación personal (PII) La información de identificación personal (PII) es información que, cuando se usa sola o con otros datos relevantes, puede identificar a un individuo. más Ransomware Ransomware es una táctica de extorsión cibernética que utiliza software malicioso para mantener como rehén al sistema informático de un usuario hasta que se paga un rescate. más enlaces de socios
Recomendado
Deja Tu Comentario