Robo de datos

Los robos de datos se producen de forma deliberada, no accidental.

Los robos de datos pueden producirse tanto dentro de la empresa (por ejemplo, a manos de un trabajador descontento) como mediante ataques de delincuentes desde el exterior.

En 2012 se produjeron robos como el sufrido por el proveedor de créditos belga Dexia, durante el cual los hackers exigieron un pago (chantaje) de 150 000 € para evitar la publicación de la información confidencial robada.

Otro ejemplo lo protagonizaron los trabajadores de un centro de llamadas ubicado en la India que vendían información confidencial (nombres, direcciones, números de teléfono y números de tarjetas de crédito) de cerca de 500 000 ciudadanos británicos.

Entre los robos de datos ocurridos recientemente se incluyen algunos de los más destacados de la historia:

  • 2007: Las empresas del grupo TJX hacen público el robo de 45,6 millones de números de tarjetas de débito y crédito, que costó al minorista 256 millones de dólares.
  • 2009: Heartland Payment Systems revela la filtración de 100 millones de registros, por la que el procesador de tarjetas de crédito tuvo que pagar cerca de 140 millones de dólares.
  • 2011: La compañía de publicidad por correo electrónico Epsilon sufre una filtración de millones de nombres y direcciones de correo electrónico de las bases de datos de clientes como Best Buy, Marks & Spencer o Chase Bank. Los costes iniciales de retención y reparación previstos alcanzan los 225 millones de dólares pero podrían ascender a los 4 000 millones.
  • 2011: Sony Corp. sufre filtraciones que ponen en peligro las cuentas de 100 millones de clientes, con unos costes para la empresa que alcanzan los 2 000 millones de dólares.
  • 2011: Los servidores de Global Payments, empresa procesadora de pagos para Visa, sufren una filtración y dejan al descubierto la información de 7 millones de titulares de tarjetas.

Los delincuentes suelen utilizar programas maliciosos para acceder a equipos y robar datos. Una de las prácticas más habituales es el uso de troyanos para instalar software de registro de pulsaciones en el teclado y vigilar todo lo que escribe el usuario como, por ejemplo, nombres y contraseñas para acceder a cuentas bancarias.

Los robos de datos también se producen como consecuencia del extravío de dispositivos que contienen datos (portátiles, unidades USB, etc.). (Consulte Filtración de datos, Fuga de datos, Cómo proteger los datos)

Descargar Diccionario de amenazas
Descargar