{"id":4477,"date":"2025-05-29T13:41:43","date_gmt":"2025-05-29T19:41:43","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4477"},"modified":"2025-06-03T13:52:34","modified_gmt":"2025-06-03T19:52:34","slug":"la-perdida-de-datos-una-gran-amenaza","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4477","title":{"rendered":"La p\u00e9rdida de datos. Una gran amenaza."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/compartit-es-nocivo-135x300.png\" alt=\"\" width=\"135\" height=\"300\" class=\"alignright size-medium wp-image-1974\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/compartit-es-nocivo-135x300.png 135w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/compartit-es-nocivo-459x1024.png 459w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/compartit-es-nocivo.png 574w\" sizes=\"auto, (max-width: 135px) 100vw, 135px\" \/><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">La informaci\u00f3n personal, expresada en datos bancarios, medios, credenciales de usuarios, propiedad intelectual y otros, constituyen informaci\u00f3n sensible que debe ser protegida a toda costa con independencia de si lo hace la propia persona o una organizaci\u00f3n. Lo esencial es que se cumpla lo establecido en la ley 149\/2022 que protege este tipo de informaci\u00f3n.<\/p>\n<p align=\"justify\">Uno de los grandes problemas est\u00e1 en la dependencia de dispositivos y aplicaciones en esta esfera, m\u00e1s si se ha tornado tan com\u00fan la pr\u00e1ctica del BYOD (trae tu propio dispositivo) en las operaciones habituales de las organizaciones.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Esto hace que junto a los datos personales coexisten informaci\u00f3n de instituciones y que al trabajar de forma habitual en diversos entornos, ambos est\u00e1n en peligro.<\/p>\n<p align=\"justify\">Se ha demostrado que en 2024, 1700 millones de personas vieron comprometidos sus datos personales, respecto a los 419 millones afectados en 2023. Esto es una clara expresi\u00f3n de la existencia de p\u00e9rdidas en muchas esferas, en especial, las finanzas.<\/p>\n<p align=\"justify\">Una puerta de entrada que ha venido incrementando su presencia en este tipo de incidente es la de los dispositivos m\u00f3viles tan utilizados hoy d\u00eda para acceder a servicios, que a la vez exhiben mecanismos de protecci\u00f3n muy endebles, entre los que cabe destacar la carencia de antivirus, que es muy com\u00fan en nuestro entorno, a pesar de la necesidad de su presencia.<\/p>\n<p align=\"justify\">Se ha detectado en m\u00faltiples ocasiones en los dispositivos personales, la presencia de aplicaciones maliciosas que pululan en las redes y que llegan a los medios cuando las personas descargan desde cualquier sitio sin tomar precauciones. Esto genera, potencialmente, una amenaza dada la posibilidad de que se instale un software malicioso.<\/p>\n<p align=\"justify\">Es esta una v\u00eda importante, que destaca entre las causales de la fuga de datos, porque el atacante obtiene acceso al \u00e1rea confidencial de la informaci\u00f3n al poder actuar como si fuera la propia persona. Luego de que la aplicaci\u00f3n maliciosa recibe los permisos, puede actuar libremente en el dispositivo. La causa, entonces, est\u00e1 en la negligencia, las pol\u00edticas de seguridad deficientes o una gesti\u00f3n inadecuada de los datos.<\/p>\n<p align=\"justify\">Y debe anotarse el hecho de que con el BYOD se extiende el problema a los datos de la organizaci\u00f3n donde se labora, si no hay una protecci\u00f3n eficiente, de ello se desprende que la responsabilidad va m\u00e1s all\u00e1 del campo de lo personal.<\/p>\n<p align=\"justify\">Los servicios en la nube, tan difundidos hoy, son un arma con \u201cfilo, contrafilo y punta\u201d tomando la frase del eminente intelectual y pol\u00edtico Carlos Rafael Rodr\u00edguez en el pr\u00f3logo de su obra \u201cLetra con filo\u201d (1987) para dar mayor significado al problema.<\/p>\n<p align=\"justify\">En un dispositivo m\u00f3vil, es com\u00fan que se tengan aplicaciones que gestionan los datos en la nube con comodidad, pero tambi\u00e9n permiten, en caso de compromiso, escalabilidad, lo que induce a riesgos cuyo impacto puede ser muy alto, porque se instalan aplicaciones controladas por ciberdelincuentes, que junto a las debilidades que se detectan de manera habitual en estos terminales, permiten que las fallas de confidencialidad de datos sean una realidad, a lo que se a\u00f1ade las fallas de los sistemas de los proveedores.<\/p>\n<p align=\"justify\">A las fallas mencionadas se suman las criptogr\u00e1ficas que permitido la realizaci\u00f3n de ataques \u201chombre en el medio\u201d o la obtenci\u00f3n de permisos de lectura a repositorios de datos como consecuencia de las debilidades.<\/p>\n<p align=\"justify\">Puede sumarse adem\u00e1s en uso de protocolos criptogr\u00e1ficos desactualizados, como el TLS 1.2 a pesar de su obsolescencia conocida.<\/p>\n<p align=\"justify\">Se a\u00f1ade adem\u00e1s el hecho de la existencia de claves criptogr\u00e1ficas generadas mediante  hardcoding, uso de MD2, generadores de n\u00fameros aleatorios inseguros o reutilizaci\u00f3n de la mismo enigma criptogr\u00e1fico.<\/p>\n<p align=\"justify\">Al principio se menciona que al comprometerse el dispositivo, quedan expuesto no solo las credenciales, sino tambi\u00e9n los tokens de autenticaci\u00f3n, la informaci\u00f3n personal y los datos de las organizaciones si se almacenan en el propio dispositivo.<\/p>\n<p align=\"justify\">\nEsto permite la \u201cfuga silenciosa\u201d de datos, pues cuando se hace una transmisi\u00f3n l\u00edcita, junto a ella de forma enmascarada se produce, muchas veces, el env\u00edo de los datos personales al ciberdelincuente.<\/p>\n<p align=\"justify\">Adem\u00e1s puede que se produzcan otras situaciones como la \u201cescucha del teclado\u201d por medio de aplicaciones de keylogging que guardan y env\u00edan las pulsaciones del teclado, lo que se agrava si se hace en interfaces de usuario que muestren el texto sin el uso de una m\u00e1scara.<\/p>\n<p align=\"justify\">El impacto de la p\u00e9rdida de los datos personales es muy delicado y va m\u00e1s all\u00e1 de que se escurran datos propios. Cuando se colecta y se guarda informaci\u00f3n de terceros, debe hacerse con mucha  responsabilidad y por razones muy justificadas, porque una filtraci\u00f3n de los mismos implica una negligencia que puede tener responsabilidad civil, e incluso penal.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La informaci\u00f3n personal, expresada en datos bancarios, medios, credenciales de usuarios, propiedad intelectual y otros, constituyen informaci\u00f3n sensible que debe ser protegida a toda costa con independencia de si lo hace la propia persona o una organizaci\u00f3n. Lo esencial es &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4477\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,80,5,73,6,8,11,13,35,72],"tags":[],"class_list":["post-4477","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberviernes","category-claves-de-acceso","category-cloud-computing","category-codigos-malignos","category-contrasenas","category-dispositivos-moviles","category-hackers","category-keyloggers","category-nube-ionformatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4477"}],"version-history":[{"count":7,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4477\/revisions"}],"predecessor-version":[{"id":4491,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4477\/revisions\/4491"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}