Brecha de datos
¿Qué es Brecha de datos?
Brecha de datosIncidente de seguridad confirmado en el que una parte no autorizada accede, extrae o divulga informacion sensible, protegida o confidencial.
Una brecha de datos ocurre cuando un atacante elude los controles y accede a registros que debian permanecer restringidos: credenciales de clientes, datos de pago, informacion sanitaria o secretos comerciales. Las causas habituales incluyen phishing, aplicaciones web vulnerables, credenciales robadas, abuso interno y compromiso de la cadena de suministro. Las brechas activan obligaciones de notificacion bajo normas como el RGPD, HIPAA o las leyes estatales de EE. UU., y suelen derivar en fraude, demandas y dano reputacional duradero. Las defensas combinan privilegio minimo, cifrado en reposo y en transito, registros solidos, EDR, segmentacion de red y planes de respuesta y notificacion probados.
● Ejemplos
- 01
Equifax (2017): explotacion de un fallo de Apache Struts sin parchear; afecto a unos 147 millones de personas.
- 02
Yahoo (2013-2014): incidentes que comprometieron los 3000 millones de cuentas.
- 03
Target (2013) y Marriott/Starwood (2018): intrusiones en TPV y sistemas de reservas con cientos de millones de afectados.
● Preguntas frecuentes
¿Qué es Brecha de datos?
Incidente de seguridad confirmado en el que una parte no autorizada accede, extrae o divulga informacion sensible, protegida o confidencial. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Brecha de datos?
Incidente de seguridad confirmado en el que una parte no autorizada accede, extrae o divulga informacion sensible, protegida o confidencial.
¿Cómo funciona Brecha de datos?
Una brecha de datos ocurre cuando un atacante elude los controles y accede a registros que debian permanecer restringidos: credenciales de clientes, datos de pago, informacion sanitaria o secretos comerciales. Las causas habituales incluyen phishing, aplicaciones web vulnerables, credenciales robadas, abuso interno y compromiso de la cadena de suministro. Las brechas activan obligaciones de notificacion bajo normas como el RGPD, HIPAA o las leyes estatales de EE. UU., y suelen derivar en fraude, demandas y dano reputacional duradero. Las defensas combinan privilegio minimo, cifrado en reposo y en transito, registros solidos, EDR, segmentacion de red y planes de respuesta y notificacion probados.
¿Cómo defenderse de Brecha de datos?
Las defensas contra Brecha de datos combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Brecha de datos?
Nombres alternativos comunes: Violacion de datos, Fuga de seguridad.
● Términos relacionados
- attacks№ 277
Fuga de datos
Exposicion accidental o negligente de informacion sensible, habitualmente por mala configuracion o error humano, no por una intrusion activa.
- defense-ops№ 398
Exfiltración
Táctica MITRE ATT&CK (TA0010) que cubre las técnicas usadas para sacar datos robados de la red víctima hacia una ubicación controlada por el atacante.
- forensics-ir№ 524
Respuesta a incidentes
Proceso organizado para preparar, detectar, analizar, contener, erradicar y recuperarse de incidentes de ciberseguridad, capturando además lecciones aprendidas.
- privacy№ 818
Información de Identificación Personal (PII)
Cualquier dato que permita identificar a una persona específica por sí solo o combinado con otra información, como nombres, identificadores o registros biométricos.
- compliance№ 440
RGPD
Reglamento General de Protección de Datos de la Unión Europea que regula el tratamiento de datos personales de personas en la UE y el EEE.
- attacks№ 232
Relleno de credenciales
Ataque automatizado que reutiliza grandes listas de usuario/contraseña filtradas en un servicio contra otros, explotando la reutilización de contraseñas para tomar cuentas.
● Véase también
- № 511Robo de identidad
- № 147Skimming de tarjetas
- № 355Doxxing
- № 1118Swatting
- № 884Contrasena Filtrada (Pwned)
- № 264Seguro cibernetico