Datos

¿Qué es la violación de datos?? La visualización de violaciones de datos muestra las recientes

¿Qué es la violación de datos?? La visualización de violaciones de datos muestra las recientes

Cualquier divulgación accidental o deliberada de información confidencial a una red desconocida se denomina Filtración de datos. Los Estados Unidos de América y la mayoría de los países europeos representan una abrumadora mayoría de las grandes filtraciones de datos. Lo que es más preocupante es la velocidad a la que las filtraciones de datos afectan y las empresas no muestran signos de desaceleración.

¿Qué son los tipos y las violaciones de datos?

En general, existen tres tipos de filtraciones de datos. Ellos son:

  1. Físico - También puede denominarse 'espionaje corporativo' o esfuerzos para obtener secretos comerciales por medios deshonestos, como escuchas informáticas.
  2. Electrónico - acceso no autorizado a un sistema o entorno de red donde se procesan, almacenan o transmiten datos. El acceso se puede obtener a través de servidores web o sitios web a las vulnerabilidades de un sistema a través de ataques a nivel de aplicación.
  3. Desnatar - Es la captura y registro de datos de banda magnética en el reverso de tarjetas de crédito y débito. Este proceso utiliza un dispositivo externo que a veces se instala en el punto de venta de un comerciante sin su conocimiento.

Incidentes recientes de filtración de datos

Hubo varios incidentes de violaciones de datos que resultaron en la pérdida seleccionada de 30,000 registros en el pasado reciente. Puede encontrar más información al respecto en forma de representación visual en este sitio web. Ofrece un recorrido hermoso e informativo por las violaciones de datos más grandes del mundo en los últimos años.

Algunas de las principales violaciones de datos fueron:

Violación de datos de la tarjeta de crédito del Madison Square Garden: Incumplimiento masivo de tarjetas de crédito durante un año reportado en Madison Square en cuatro de sus lugares en la ciudad de Nueva York. La violación comprometió las tarjetas de crédito y débito utilizadas en los puestos de concesión.

Hackeo de cuentas de correo electrónico de Yahoo: El gigante del correo electrónico descubrió un gran ataque cibernético cuando una parte no autorizada irrumpió en las cuentas de los usuarios de Yahoo a través de "cookies" falsificadas, es decir, fragmentos de código ocultos en la memoria caché del navegador del usuario para que un sitio web no requiera un inicio de sesión con cada visita. La compañía afirmó que las infracciones fueron "patrocinadas por el estado" y también reconoció el hecho de que un pirata informático accedió al código propietario.

Himno: En febrero de 2015, D.O.B, ID de miembro. Se robaron el número de seguro social y otra información relacionada de los miembros de Anthem, la segunda aseguradora de salud más grande de los EE. UU. La violación de datos médicos de la información en poder de Anthem Inc afectó a 80.000.000 de usuarios.

Violación de datos de Brazzers: En septiembre de 2016, los piratas informáticos descifraron el sitio para adultos Brazzers, revelando detalles de más de 8 mil millones de usuarios. Esto incluyó direcciones de correo electrónico únicas, nombres de usuario, contraseñas de texto sin formato y más. Afortunadamente, la mayoría de las entradas eran duplicadas.

Ataque de Dailymotion: Uno de los sitios para compartir videos más populares del mundo sufrió una violación de datos que implicó la pérdida de decenas de millones de direcciones de correo electrónico de usuarios y contraseñas asociadas en 6th Diciembre de 2016.

Maneras de prevenir la filtración de datos

Preparación y Proactividad son las claves para detener esta creciente amenaza. Se dedica más energía y esfuerzos a limpiar el desorden, después de que se ha producido una infracción, que planificar la infracción y tener un sistema de respuesta rápida por adelantado. Todos deben tener un plan de respuesta a incidentes para controlar la situación durante una infracción. Ayuda a controlar las acciones y la comunicación y, en última instancia, a reducir el impacto de una infracción.

La gran mayoría de los incidentes de violación de datos se pueden detener recurriendo a un enfoque de defensa en capas. Este enfoque de la seguridad de la red garantiza que, si un atacante logra penetrar una capa de defensa, una capa posterior lo detiene de inmediato. Como se hace esto? Reduciendo el Superficie de ataque.

Superficie de ataque

El término denota la suma total de las vulnerabilidades en cada dispositivo informático o red que son accesibles para un pirata informático. Cualquiera que intente ingresar a un sistema comienza principalmente escaneando la superficie de ataque del objetivo en busca de posibles vectores de ataque (ya sea para un ataque activo o pasivo). Por lo tanto, el primer paso en el fortalecimiento de la defensa es cerrar los puertos abiertos innecesariamente y limitar los recursos que están disponibles para los usuarios que no son de confianza a través del filtrado de direcciones MAC.

Reducir la vulnerabilidad a los ataques de phishing

El phishing es uno de los métodos de robo de identidad más utilizados. Uno puede mantenerse a salvo y evitar caer en su trampa controlando cosas simples como estar alerta de los correos electrónicos que provienen de remitentes no reconocidos, correos electrónicos que no son personalizados y correos electrónicos que le piden que confirme información personal o financiera a través de Internet y hacer solicitudes urgentes de esta información.

Además de estos, una serie de pautas de la industria y regulaciones de cumplimiento del gobierno exigen un gobierno estricto de los datos sensibles o personales para evitar violaciones de datos. Los países, donde tal marco no existe o es débil, deberían adoptar leyes sólidas para proteger a los consumidores.

Cómo mostrar el contador de FPS en juegos de Linux
Los juegos de Linux obtuvieron un gran impulso cuando Valve anunció el soporte de Linux para el cliente Steam y sus juegos en 2012. Desde entonces, mu...
Cómo descargar y jugar Sid Meier's Civilization VI en Linux
Introducción al juego Civilization 6 es una versión moderna del concepto clásico introducido en la serie de juegos Age of Empires. La idea era bastant...
Cómo instalar y jugar a Doom en Linux
Introducción a Doom La serie Doom se originó en los años 90 después del lanzamiento del Doom original. Fue un éxito instantáneo y, desde ese momento e...