[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/03\/18\/robo-de-datos\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2022\/03\/18\/robo-de-datos\/","headline":"El robo de datos y c\u00f3mo protegernos","name":"El robo de datos y c\u00f3mo protegernos","description":"\u00bfEn qu\u00e9 consiste el robo de datos inform\u00e1ticos? \u00bfC\u00f3mo se llevan a cabo los robos de datos personales en Internet? \u00bfC\u00f3mo podemos protegernos? \u2705","datePublished":"2022-03-18","dateModified":"2023-08-08","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/02\/robo-datos-02.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/02\/robo-datos-02.jpg","height":1111,"width":1599},"url":"https:\/\/ayudaleyprotecciondatos.es\/2022\/03\/18\/robo-de-datos\/","about":["CIBERSEGURIDAD"],"wordCount":2238,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } El aumento del uso de Internet en los \u00faltimos a\u00f1os ha hecho que cada vez circulen m\u00e1s y m\u00e1s datos por la Red, sean personales o corporativos, y que estos se hayan convertido en el objetivo de muchos ciberdelincuentes para cometer diferentes tipos de fraudes o simplemente ganar dinero vendiendo bases de datos robadas. El robo de datos es un problema cada vez m\u00e1s importante para las empresas, que no solo pueden sufrir p\u00e9rdidas econ\u00f3micas y de prestigio, sino tambi\u00e9n multas millonarias por no proteger adecuadamente los datos de sus clientes y usuarios.En este art\u00edculo explicaremos qu\u00e9 es el robo de datos inform\u00e1ticos, qu\u00e9 m\u00e9todos se emplean habitualmente para llevarlo a cabo y c\u00f3mo podemos protegernos ante \u00e9l.\u00bfQu\u00e9 es el robo de datos?\u00bfC\u00f3mo se produce el robo de datos?Tipos de robo de datosEl robo de datos es una tendencia en aumento\u00bfC\u00f3mo protegernos ante el robo de datos?\u00bfQu\u00e9 hacer si mi empresa ha sufrido un robo de datos?\u00bfQu\u00e9 es el robo de datos?El robo de datos en el contexto digital actual, que es el que nos ocupa en este art\u00edculo, consiste en el acceso y sustracci\u00f3n il\u00edcita de datos e informaci\u00f3n guardada en ordenadores, servidores, unidades externas de memoria, dispositivos electr\u00f3nicos (como puede ser un smartphone o una tablet) y cualquier otro dispositivo que pueda contener datos personales o informaci\u00f3n confidencial o secreta. Pueden sufrirlo tanto usuarios particulares como empresas u otro tipo de organizaciones, as\u00ed como organismos e instituciones p\u00fablicas.La finalidad del robo de datos en Internet var\u00eda seg\u00fan los objetivos que tenga el ciberdelincuente o ciberdelincuentes detr\u00e1s del robo y el tipo de datos que haya conseguido robar. As\u00ed, los datos robados pueden usarse, por ejemplo, para venderlos en la Dark Web, para lanzar campa\u00f1as masivas de phishing, para llevar a cabo otros fraudes a trav\u00e9s de la usurpaci\u00f3n de identidad\u00a0o para robar cuentas de usuario y contrase\u00f1as.\u00bfC\u00f3mo se produce el robo de datos?El robo de datos personales o corporativos se puede producir de diferentes formas, dependiendo del m\u00e9todo escogido por el ciberdelincuente para llevarlo a cabo y, aunque lo habitual es recurrir a ataques cibern\u00e9ticos, tambi\u00e9n se puede realizar el robo de datos por llamadas telef\u00f3nicas, donde el interlocutor se har\u00e1 pasar por una entidad (como puede ser un banco, por ejemplo) y solicitar\u00e1 datos personales o confidenciales a la v\u00edctima, para hacerse con ellos.Centr\u00e1ndonos en los robos de datos por Internet, los m\u00e9todos empleados m\u00e1s habituales son los siguientes:Phishing: Posiblemente una de las t\u00e9cnicas m\u00e1s usadas para robar datos personales. Es habitual que se lleve a cabo a trav\u00e9s del env\u00edo de correos electr\u00f3nicos o SMS fraudulentos, que conducen a los usuarios a p\u00e1ginas falsas que imitan p\u00e1ginas oficiales, para que introduzcan en ellas sus datos y credenciales. Es un m\u00e9todo del que tenemos muchos ejemplos, especialmente para el robo de datos bancarios.Spyware: Se trata de un tipo de malware que una vez instalado en el ordenador de la v\u00edctima, tratar\u00e1 de acceder a tu informaci\u00f3n y datos, adem\u00e1s de \u00abver\u00bb tus usuarios y contrase\u00f1as y enviarlos a un servidor de comando y control controlado por el ciberdelincuente.Keyloggers: Podemos decir que es un tipo de spyware que registra todo lo que se escribe en el ordenador la v\u00edctima, por lo que cuando se introducen credenciales de cualquier cuenta, est\u00e1n quedan \u00aba la vista\u00bb de los ciberdelincuentes que han infectado el equipo.Vulnerabilidades: Son fallos de seguridad o errores en programas leg\u00edtimos, que los ciberdelincuentes pueden usar para introducirse en nuestros equipos o redes e infectarlos con malware o recorrerlos en busca de datos que robar.Sniffing: Se produce cuando nos conectamos a Internet a trav\u00e9s de una red WiFi p\u00fablica no protegida, que hace m\u00e1s f\u00e1cil que los ciberdelincuentes puedan interceptar cualquier informaci\u00f3n que enviemos.Scraping: No es exactamente un ataque inform\u00e1tico o un robo de datos per se, puesto que lo que se hace aqu\u00ed es \u00abraspar\u00bb la parte superficial de una web para recopilar todos los datos p\u00fablicos que figuran en ella y crear con ellos una base de datos que luego se puede vender en la Dark Web. Es habitual que lo sufran redes sociales como LinkedIn o Facebook.Formajaking: Este es un tipo reciente de ciberataque en el que los ciberdelincuentes inyectan c\u00f3digo JavaScript malicioso para recopilar los datos que se introducen en los formularios web. El c\u00f3digo malicioso recopila y transfiere los datos a un servidor controlado por los ciberdelincuentes.Accesos a escritorios remotos con contrase\u00f1as d\u00e9biles: Se produce cuando un trabajador a distancia utiliza una contrase\u00f1a d\u00e9bil para conectarse a la red de la empresa y su escritorio remoto, abriendo la puerta a que un ciberdelincuente pueda introducirse en dicha red y, a trav\u00e9s de t\u00e9cnicas movimiento lateral, vaya consiguiendo accesos a niveles m\u00e1s restringidos.Robo de datos por WhatsApp: Todav\u00eda no es una t\u00e9cnica muy extendida, pero funciona a trav\u00e9s de una falsa promoci\u00f3n para obtener un producto de forma gratuita que nos llega a trav\u00e9s de un mensaje de WhatsApp. En el mensaje se pide reenviarlo a 10 personas o 3 grupos para activar la promoci\u00f3n, al hacerlo, recibiremos un mensaje con un enlace que nos llevar\u00e1 a una web donde se nos pedir\u00e1 descargar un software sospechoso o registrarnos en un servicio pr\u00e9mium.Inyecci\u00f3n SQL: Este ataque se produce sobre las propias bases de datos SQL de p\u00e1ginas web no seguras, permitiendo que los ciberdelincuentes puedan acceder a las bases de datos que albergan informaci\u00f3n sobre los usuarios (como puede ser n\u00fameros de tarjetas de cr\u00e9dito si es un comercio online).Tipos de robo de datosIgual que existen diferentes m\u00e9todos para robar datos, tambi\u00e9n podemos diferenciar entre diferentes tipos de robo de datos en funci\u00f3n de la finalidad u objetivos que se persigan con ello.Estos son los principales tipos de robo de datos:Robo de identidad fiscalRobo de n\u00famero de la Seguridad SocialRobo de identidad infantilRobo de n\u00famero de tarjetas de cr\u00e9dito o cuenta bancariaRobo de datos para la suplantaci\u00f3n de identidadRobo de cuentas de m\u00f3vilesEl robo de datos es una tendencia en aumentoEl robo de datos es una tendencia que van en aumento, desde 2009, cuando se dio el primer \u00abboom\u00bb en robo de datos, hasta ahora hemos sido testigos de noticias como el robo de datos en Facebook (que afect\u00f3 a 30 millones de usuarios), en PlayStation Network (en el que se robaron datos de 77 millones de cuentas de usuario), en la ya desaparecida Google+ (quedaron expuestos datos de m\u00e1s de 50 millones de usuarios) o, m\u00e1s reciente, en el robo de datos a Phonehouse (que afect\u00f3 a m\u00e1s de un mill\u00f3n de usuarios). Pese a que en 2019 se not\u00f3 una ligera mejor\u00eda, con un descenso en este tipo de delitos, las cifras no han hecho m\u00e1s que subir desde 2020.En un informe del Foro Econ\u00f3mico Mundial se constat\u00f3 que el n\u00famero de ataques sufridos por las empresas relacionados con datos (como el ransomware y el robo de datos) hab\u00eda aumentado un 151% en 2021.M\u00e1s centrado en robo de datos personales, seg\u00fan la Comisi\u00f3n Federal de Comercio de Estados Unidos (FTC), los casos relacionados con robo o suplantaci\u00f3n de identidad aumentaron un 45% en 2020.El robo de datos, adem\u00e1s, no solo un problema para las empresas, aunque suelen ser el principal objetivo de los ciberdelincuentes, sino tambi\u00e9n de particulares, especialmente para usuarios habituales de redes sociales, que seg\u00fan algunos estudios de empresas de ciberseguridad, tienen un riesgo superior a ser v\u00edctimas de robo de cuentas y suplantaci\u00f3n de identidad.De cara al futuro, se espera que los ataques cuyo objetivo sea el robo de datos sigan aumentando, puesta que cada vez llevamos a cabo m\u00e1s operaciones y transacciones a trav\u00e9s de la Red y las empresas han comenzado mayoritariamente su proceso de digitalizaci\u00f3n\u00bfC\u00f3mo protegernos ante el robo de datos?Las consecuencias del robo de datos suelen ser econ\u00f3micas siempre, tanto para particulares como para empresas, adem\u00e1s de poder afectar a la reputaci\u00f3n y la imagen cuando entra en juego la suplantaci\u00f3n de identidad. Por ello es importante protegerse ante el robo de datos.Como usuarios particulares, las recomendaciones para protegerse del robo de datos son:Usar una contrase\u00f1a diferente para cada cuenta de usuario que tengamos hecha y que estas sean robustas (largas, con may\u00fasculas y min\u00fasculas, n\u00fameros y s\u00edmbolos).No pulsar en enlaces de emails, SMS o mensajes sospechosos (dudar siempre de correos de supuestas empresas que nos pidan introducir nuestros datos de acceso pulsando en un enlace que suministran ellos).Limitar la informaci\u00f3n personal que compartimos en redes sociales de forma p\u00fablica. Y controlar la que tenemos vinculada en nuestro perfil privado.Utilizar antivirus.Mantener actualizados hardware y software.No compartir nunca nuestras contrase\u00f1as.Ante la duda de haber podido sufrir un robo de datos, cambiar las contrase\u00f1asEn caso de tener informaci\u00f3n sensible en el ordenador o una memoria externa, cifrarlos (existen programas para ello e incluso Windows 10 pro cuanta con esta opci\u00f3n).En el caso de las empresas, est\u00e1n son las recomendaciones b\u00e1sicas para evitar el robo de datos o, en caso de que se produzca, minimizar el impacto y las consecuencias del mismo:Encripta los datos y la informaci\u00f3n confidencial de la empresa y de sus clientes almacenada en ordenadores o servidores.Limita el n\u00famero de personas que pueden acceder a informaci\u00f3n confidencial y datos de usuarios o clientes, estableciendo un sistema de accesos basado en niveles de responsabilidad o necesidad.Protege mediante contrase\u00f1a todos los accesos a equipos de la empresa y la red interna.Utiliza soluciones de seguridad como antivirus, firewall, sistemas de seguridad endpoint, sistemas de detecci\u00f3n de intrusiones, etc.Actualiza hardware y software en cuento haya parches y actualizaciones disponibles para evitar vulnerabilidades.Utiliza redes privadas virtuales para las conexiones remotas y aseg\u00farate de que los trabajadores no se conectan desde redes p\u00fablicas y configuran contrase\u00f1as seguras.Forma a tus empleados en ciberseguridad y aseg\u00farate de que cumplen con los protocolos y medidas de seguridad para la protecci\u00f3n de datos.Si contratas servicios de terceros, como servicios de cloud computing, aseg\u00farate de que estos cumplen con los est\u00e1ndares de seguridad necesarios.\u00bfQu\u00e9 hacer si mi empresa ha sufrido un robo de datos?Si tu empresa ha sufrido un robo de datos, lo primero que debes hacer, especialmente si los datos son datos personales y no estaban cifrados, es notificarlo a la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos (AEPD) y a los usuarios o clientes cuyos datos hayan podido verse afectados (es una obligaci\u00f3n de la normativa de protecci\u00f3n de datos y para ello se dispone de un plazo de 72 horas).Ten en cuenta que ante una brecha de seguridad que haya derivado en un robo de datos personales de clientes o usuarios, estos podr\u00edan ponerte una denuncia de protecci\u00f3n de datos ante la AEPD e incluso reclamar una indemnizaci\u00f3n por vulneraci\u00f3n de protecci\u00f3n de datos.Es recomendable que tras sufrir un robo de datos, se lleve a cabo un an\u00e1lisis del incidente por un equipo de forenses o peritos inform\u00e1ticos, para determinar qu\u00e9 datos se hayan podido ver afectados y c\u00f3mo se ha realizado el robo (qu\u00e9 tipo de ataque se ha usado, si se han vulnerado cuentas de empleados, etc.). Esta investigaci\u00f3n no solo nos servir\u00e1 para reunir pruebas sobre el ataque, que podremos usar en procedimientos judiciales, sino que tambi\u00e9n servir\u00e1 para mejorar y reforzar las medidas de seguridad de cara a evitar nuevos robos de datos en el futuro.Tambi\u00e9n habr\u00e1 que presentar la consecuente denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/03\/18\/robo-de-datos\/#breadcrumbitem","name":"El robo de datos y c\u00f3mo protegernos"}}]}]