Back to Glossary

Violación de datos (Data Breach)

Analice las causas y las consecuencias de las filtraciones de datos, que exponen la información personal, financiera y corporativa a personas no autorizadas.

Table of contents

De acuerdo con Estatista, millones de cuentas individuales se ven comprometidas por violaciones de datos cada año.

Solo en 2023, más de 40 millones de usuarios fueron víctimas de estafadores que se apoderaron de sus cuentas con fines delictivos.

Y esto está lejos de ser la cifra más grande de la historia, como puede ver en el gráfico de abajo.

Global user account exposures, 2020-2023

¿Qué es una violación de datos?

Una violación de datos es un incidente de divulgación de información personal y su posterior visualización o uso por parte de personas o empresas no autorizadas.

Las posibles causas incluyen los ciberataques, la piratería informática, la instalación de malware, el comportamiento delictivo intencional y los errores humanos.

Independientemente del motivo por el que se haya producido una violación de datos, puede tener consecuencias graves, que pueden incluir importantes pérdidas financieras para su propietario.

Esto se debe a que una violación de datos permite a los delincuentes acceder a una variedad de información sobre una persona:

  • Información de identificación personal. Nombre, dirección, número de teléfono, correo electrónico, datos de identificación personal.
  • Información financiera. Números de tarjetas de crédito, datos bancarios, historial de transacciones.
  • Credenciales de varias cuentas. Nombres de usuario, contraseñas, preguntas secretas, etc.
  • Datos corporativos. Información sobre actividades comerciales.
  • Otra información personal. Datos de redes sociales, historias clínicas, etc.

Boost your credit scoring accuracy

using data breach information

¿Cómo prevenir una violación de datos?

Hay varias maneras de minimizar los riesgos asociados con las filtraciones de datos:

1. Formación continua. Según Investigación de Stanford, el 88% de las filtraciones de datos se deben a errores humanos. Por lo tanto, es fundamental que el personal de cada empresa esté informado sobre cómo crear contraseñas eficaces, almacenar y transmitir información de forma segura, comprender qué son los correos electrónicos de suplantación de identidad, etc.
2. Utilice tecnologías y herramientas de seguridad avanzadas. Por ejemplo, es fundamental instalar un firewall, un software antivirus y sistemas antispyware. El cifrado de datos tampoco debe dejarse de lado.

3. Desarrollar y seguir los procedimientos relacionados con la seguridad de los datos. Es una buena práctica crear puestos en la empresa con diferentes niveles de permisos. Esto permite que una lista limitada de empleados tenga acceso a información confidencial.

4. Soporte de un profesional de TI con experiencia. Para garantizar que su sistema pueda resistir los ciberataques, es una buena idea contratar a un especialista en seguridad o, al menos, consultar con él sobre métodos eficaces para prevenir las violaciones de datos.

¿Qué son las violaciones de datos de correo electrónico?

Las violaciones de datos de correo electrónico son tipos de violaciones de datos que implican el acceso fraudulento a una dirección de correo electrónico privada.

Es un tipo de fraude muy típico. Según Tiburón del surf, la dirección de correo electrónico promedio es pirateada tres veces y, por cada 100 personas, 88 direcciones de correo electrónico únicas violadas se ven comprometidas.

En total, se han pirateado más de 17.800 millones de cuentas en todo el mundo en los últimos 20 años, la mayoría de las cuales se encuentran en EE. UU. y China.

La tasa también es bastante alta en los países en desarrollo como India y Brasil.

Global data breach statistics

Además del propietario de los datos no protegidos, las organizaciones financieras pueden sufrir un incidente de este tipo.

Después de todo, una dirección de correo electrónico obtenida de forma delictiva puede usarse para dar crédito a una identidad sintética: una persona inexistente que posee un conjunto de datos reales y ficticios.

¿Cómo puede ayudar a los prestamistas la información sobre las violaciones de datos?

Si bien las filtraciones de datos tienen consecuencias perjudiciales obvias, la información sobre ellas puede mejorar la gestión del riesgo crediticio.

Esta información puede ser útil para los prestamistas que utilizan puntuación crediticia de datos alternativa para evaluar a los posibles prestatarios.

1. La violación de datos ayuda a determinar la antigüedad de una dirección de correo electrónico

Las direcciones de correo electrónico robadas suelen aparecer en los registros públicos de violaciones de datos. Por ejemplo, el ¿Me han hecho caer la plataforma es uno de esos recursos.

En dichos registros, puede ver si se ha realizado un hackeo y, en función de esto, suponer que la dirección estaba activa en el momento del robo. Esto significa que se creó a más tardar cuando se vio comprometida.

2. La presencia de violaciones de datos indica que la dirección de correo electrónico está «activa»

Dadas las estadísticas de que cada correo electrónico es un ciberatacante tres veces en promedio, la ausencia de estos casos puede indicar un fraude. Es posible que dicha dirección se haya creado recientemente, específicamente para el procesamiento de préstamos.

Por lo tanto, la información sobre las violaciones de datos es una de las fuentes reveladoras de datos alternativos para la calificación crediticia.

Estos datos se buscan como parte de un búsqueda de correo electrónico, que, además de la información sobre la violación de datos, proporciona al prestamista otros detalles, que incluyen:

  • verificación de entregabilidad
  • cuentas registradas en la dirección de correo electrónico
  • análisis de dominio
  • direcciones incluidas en la lista de spam, etc.

Es seguro que la violación de datos será un incidente negativo que puede afectar tanto a los clientes como a las empresas. Sin embargo, su análisis en profundidad proporciona información útil que ayudará a las instituciones financieras a mejorar su gestión del riesgo crediticio.

Artículos relevantes

Cómo estimar la antigüedad de una cuenta de correo electrónico: cinco enfoques no obvios

El papel de la búsqueda de cuentas sociales por dirección de correo electrónico y cómo utilizarla en los préstamos

Cómo utilizar la búsqueda inversa de correo electrónico en la evaluación del riesgo crediticio

Listo para charlar?

Muchas gracias. Hemos recibido su envío.
¡Uy! Algo salió mal al enviar el formulario.
Schedule time with me