Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 277

Fuga de datos

¿Qué es Fuga de datos?

Fuga de datosExposicion accidental o negligente de informacion sensible, habitualmente por mala configuracion o error humano, no por una intrusion activa.


Una fuga de datos es la exposicion involuntaria de informacion que deberia haber permanecido privada. A diferencia de una brecha, en la que un atacante elude los controles, una fuga suele deberse a un bucket en la nube mal configurado, una base de datos abierta, un repositorio de codigo publico, un correo enviado al destinatario equivocado o un dispositivo perdido. Una vez expuesta, los actores maliciosos pueden descubrirla, copiarla y explotarla. Las defensas incluyen CSPM, politicas IAM y de buckets estrictas, herramientas DLP, escaneo de secretos en repositorios, lineas base de configuracion, inventarios de activos y formacion continua de personal.

Ejemplos

  1. 01

    Bucket S3 publico que expone PDF de clientes.

  2. 02

    Clave API publicada por error en un repositorio publico de GitHub.

  3. 03

    Correo masivo enviado con CC en lugar de CCO, revelando todas las direcciones.

Preguntas frecuentes

¿Qué es Fuga de datos?

Exposicion accidental o negligente de informacion sensible, habitualmente por mala configuracion o error humano, no por una intrusion activa. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Fuga de datos?

Exposicion accidental o negligente de informacion sensible, habitualmente por mala configuracion o error humano, no por una intrusion activa.

¿Cómo funciona Fuga de datos?

Una fuga de datos es la exposicion involuntaria de informacion que deberia haber permanecido privada. A diferencia de una brecha, en la que un atacante elude los controles, una fuga suele deberse a un bucket en la nube mal configurado, una base de datos abierta, un repositorio de codigo publico, un correo enviado al destinatario equivocado o un dispositivo perdido. Una vez expuesta, los actores maliciosos pueden descubrirla, copiarla y explotarla. Las defensas incluyen CSPM, politicas IAM y de buckets estrictas, herramientas DLP, escaneo de secretos en repositorios, lineas base de configuracion, inventarios de activos y formacion continua de personal.

¿Cómo defenderse de Fuga de datos?

Las defensas contra Fuga de datos combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Fuga de datos?

Nombres alternativos comunes: Filtracion de datos, Exposicion accidental.

Términos relacionados

Véase también