Evaluamos a los proveedores a través de pruebas e investigaciones rigurosas, pero también tenemos en cuenta tus comentarios y nuestra comisión de afiliados con los proveedores. Algunos proveedores forman parte de nuestra empresa matriz. Aprende más

Wizcase se creó en 2018 como una web independiente que analizaba servicios VPN y publicaba artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet con la colaboración de Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost y Private Internet Access, que pueden ser calificadas y analizadas en esta web. Los análisis publicados en Wizcase se consideran veraces en la fecha de cada artículo, y están escritos de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a un examen independiente, profesional y honesto del analista, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y reseñas que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, y las comisiones de afiliación que obtenemos por las compras a través de los enlaces de nuestra web. No revisamos todos los proveedores de servicios VPN y se considera que la información es correcta en la fecha de cada artículo.

Seguimiento de brechas de seguridad

Registro de la evolución de bases de datos abiertas e inseguras

Número total de servidores analizados
334,018
Número total de servidores accesibles sin autorización
2,162
Número total de registros expuestos de servidores accesibles sin autorización
14,261,872,428
Número total de servidores accesibles sin autorización afectados por Meow
4
* Las cifras muestran los resultados de nuestro análisis más reciente en July 18th, 2022

Wizcase lleva a cabo una investigación continua sobre ciberseguridad con el objetivo de mostrar las ciberamenazas sufridas por industrias clave a nivel mundial. A partir de nuestra investigación más reciente, hemos analizado las fugas de datos en la industria médica, así como las fugas de datos en la educación online, sectores que son de vital importancia y que suelen pasarse por alto. Tras analizar varias industrias, consideramos que sería adecuado analizar las brechas de seguridad que pudieran afectar a cualquier compañía que utilice bases de datos. En los últimos 10 años, ha habido más de 300 brechas de seguridad de servidores que contenían más de 100 000 registros, que equivalen a una cantidad enorme de datos que podrían causar estragos tanto a las compañías como a los usuarios.

Variables en seguimiento

Esta herramienta rastrea y muestra diferentes variables para exponer la severidad y magnitud de las brechas de seguridad a nivel global:

  • Periodo de tiempo analizado:

    introduce un periodo de tiempo de forma manual para mostrar los análisis de los servidores.

  • Número total de servidores analizados:

    muestra el número de servidores analizados en un periodo de tiempo concreto.

  • Número total de instancias Elasticsearch activas:

    muestra el número de servidores analizados que utilizaban una base de datos Elasticsearch.

  • Número total de servidores accesibles sin autorización:

    muestra el número de bases de datos Elasticsearch a las que se podía acceder sin autenticación segura.

  • Desglose de servidores seguros vs. seguros no seguros:

    muestra el porcentaje de las bases de datos accesibles sin autenticación segura, las que requerían contraseña y las que habían bloqueado el acceso por completo.

  • Porcentajes del tamaño del servidor:

    muestra el porcentaje de bases de datos Elasticsearch cuyo tamaño era inferior a 1 GB, entre 1 y 100 GB o superior a 100 GB.

  • Número total de registros expuestos en servidores accesibles sin autorización:

    muestra el número de archivos de todas las bases de datos Elasticsearch desprotegidas a los que se podía acceder de forma pública en un periodo de tiempo concreto.

  • Número total de servidores accesibles sin autorización afectados por un infiltrado:

    muestra el número de servidores no seguros que fueron objetivos de ataques como Meow y que conllevaron el robo o eliminación de datos.

Las amenazas más comunes para los afectados por una brecha de seguridad

Según el tipo de dato robado, se podrían utilizar distintas formas de amenazas a aquellos cuya información ha quedado expuesta:

  • Robo

    los datos robados podrían utilizarse para obtener un beneficio económico directo a través de las tarjetas de crédito robadas, o bien para robar la identidad, en el caso de que se pudieran obtener datos personales.

  • Extorsión

    los atacantes podrían utilizar la información obtenida para extorsionar a los afectados, sobre todo a través de información sanitaria o financiera confidencial.

  • Toma de control de la cuenta

    la información robada se puede utilizar para acceder a cuentas de diferentes servicios si los datos de acceso eran los mismos e incluso se podría acceder a la cuenta asociada al proveedor afectado por la brecha de seguridad.

  • Phishing o estafas

    si se obtiene suficiente información personal, se podría utilizar para elaborar estafas o ataques de phishing muy efectivos. De esta forma, sería posible engañar a los usuarios para que revelasen aún más datos confidenciales, como los datos bancarios o de las tarjetas de crédito.

Coste de las brechas de seguridad para las compañías

Las brechas de seguridad no solo afectan a quienes les roban los datos, sino también a las compañías encargadas de la seguridad de dichos datos. Las compañías afectadas por una brecha de seguridad pueden sufrir:

  • Daño a la reputación

    es probable que exista una pérdida de confianza significativa por parte de los clientes tras una brecha de seguridad considerable. Los clientes confían en las compañías para proteger sus datos, por lo que, cuando dicha protección falla, es muy probable que dichos clientes busquen una nueva compañía. De hecho, las pérdidas que supone una brecha de seguridad para las compañías se estiman en 1,4 millones de dólares.

  • Robo

    los datos robados, ya sean propiedad intelectual o datos financieros, pueden conllevar pérdidas considerables.

  • Sanciones

    el incumplimiento de las regulaciones de protección de datos conlleva un coste directo en forma de sanciones. Por ejemplo, la brecha de seguridad de Equifax en 2017 conllevó una multa a la compañía de hasta 700 millones de dólares por parte de la Comisión Federal de Comercio de los EE. UU.

Las 5 mayores brechas de seguridad de la historia

Las mayores brechas de seguridad de la historia afectaron a algunas de las compañías más grandes y de mayor confianza que existen. No sorprende que hasta 2018, se hubieran puesto en peligro, o incluso robado, numerosos datos que pertenecían a dos tercios de los usuarios de internet.

Cabe mencionar que todas las grandes compañías afectadas son de EE. UU., un país en el que el coste medio de una brecha de seguridad es significativamente mayor que en el resto del mundo, al situarse en los 8,2 millones de dólares.

  1. Yahoo: Yahoo sufrió el robo de 3000 millones de registros (todas las cuentas existentes en Yahoo en aquel momento) tras el ataque de 2013. Dichos registros incluían nombres, direcciones de correo electrónico y contraseñas. Además, recibieron un nuevo ataque en 2014 en el que sufrieron el robo de 500 millones de registros.
  2. First American Corporation: esta compañía de seguros y servicios de establecimiento vio cómo quedaban expuestos 885 millones de registros debido a una seguridad deficiente; entre dichos registros, se encontraban números de la Seguridad Social y permisos de conducir, entre otros datos.
  3. Facebook: Debido a un nivel de seguridad bajo, se filtraron 540 millones de registros en 2019, entre los que se incluían nombres de cuentas, detalles de los comentarios, reacciones a las publicaciones, contactos, fotos, inicios de sesión e incluso las contraseñas de 22 000 usuarios.
  4. Marriott International: esta cadena hotelera perdió 500 millones de registros tras el ataque de un grupo de hackers chinos en 2018. Estos datos contenían nombres, pasaportes, correos electrónicos, números de teléfono y direcciones, entre otros.
  5. Friend Finder Networks: en 2016, sufrió un ataque que conllevó el robo de más de 410 millones de registros. A pesar de que no se reveló información personal, se pudo confirmar a los miembros de dicho sitio web.

Consejos: Cómo protegerse contra las fugas de seguridad

Existen varias formas de asegurarte de que el impacto de una brecha de seguridad afecte a tus datos lo menos posible:

Tener datos de acceso únicos para cada cuenta

Si reutilizas la misma contraseña en varias cuentas, una sola brecha de seguridad podría permitir el acceso a varias de tus cuentas. Para tener una contraseña segura y única en cada servicio, te recomendamos usar un administrador de contraseñas de confianza.

Usar la autenticación de dos factores (2FA)

Si te roban tus credenciales en una brecha de seguridad, pero tienes activo la autenticación de dos factores, será casi imposible que puedan acceder a tu cuenta sin el código adicional.

Instalar una herramienta de supervisión de identidad

Este tipo de herramientas te alerta si tu información personal aparece en una web que haya sufrido un robo de datos e incluso en aplicaciones, redes sociales y compras, entre otros. Así, podrás reaccionar en cuanto sepas que alguien ha robado parte de tus datos.

Preguntas frecuentes: Seguimiento de brechas de seguridad y Elasticsearch

¿Qué parte de internet analiza la herramienta de Seguimiento de brechas de seguridad?

En primera instancia, esta herramienta analiza el 100 % y posteriormente lo reduce al 0.06 %. Analizamos todo internet una vez a la semana en busca de direcciones IP que puedan utilizar Elasticsearch; en total, suman alrededor de 250 000 direcciones. Así pues, nos ceñimos al 0.06 % más importante de internet para analizarlo de forma habitual con el objetivo de mantenerlo lo más actualizado posible.

¿Para qué puedo usar el Seguimiento de brechas de seguridad?

El Seguimiento de brechas de seguridad es una herramienta fantástica para evaluar las vulnerabilidades de servidores de todo el mundo y analizar las bases de datos globales con el fin de encontrar formas de mejorar su seguridad. Dicha herramienta puede ser útil para alertar a las compañías encargadas de la seguridad de datos confidenciales en el caso de encontrar un servidor no seguro, más aún si tenemos en cuenta la cantidad de bases de datos susceptibles de recibir un ataque. Puesto que el coste medio global de una brecha de seguridad ronda los 4 millones de dólares, es vital que las compañías protejan las bases de datos que sean vulnerables lo antes posible.

¿Qué es Elasticsearch?

Elasticsearch es una base de datos que se utiliza para clasificar y buscar diferentes tipos de datos. Además, puede utilizarse para buscar aplicaciones, registrar análisis, controlar el rendimiento y analizar la seguridad. Los usuarios destacan su velocidad y capacidad de búsqueda de información entre cantidades de datos enorme en cuestión de milisegundos. Asimismo, es uno de los motores de bases de datos más populares del mundo.

¿Que es el ataque Meow?

El ciberataque Meow es un ataque muy destructivo que, a diferencia de otros ataques, no busca ningún tipo de beneficio. Su objetivo es encontrar bases de datos no seguras para eliminar todo el contenido y dejar su firma «Meow» escrita en todas las bases de datos afectadas. Además, no solo afecta a las bases de datos Elasticsearch, sino también a MongoDB, Cassandra y Hadoop, entre otras.

¿Qué tipo de ciberataques son los que atacan a los servidores?

Aparte de Meow, existen numerosos tipos de ataques cuyos objetivos son los servidores, entre los que destacan:

  • Ataques DoS (Denial of Service)este tipo de ataques llena el servidor con más tráfico del que puede soportar, por lo que consigue que esté inactivo durante el proceso.
  • Ataques por fuerza brutaestos ataques buscan acceder a una cuenta con privilegios elevados en el servidor. Para ello, intentan adivinar una cantidad enorme de contraseñas.
  • Recorrido de directorios (Directory Traversal): esta vulnerabilidad permite al hacker ir más allá del directorio web y alcanzar áreas en las que donde podría ejecutar comandos o encontrar datos confidenciales.
  • Desfiguración web (Website defacement): este ataque permite inyectar datos maliciosos o irrelevantes en una base de datos para que cuando los usuarios soliciten dichos datos, vean una versión desfigurada como resultado del ataque.

¿Qué otros tipos de bases de datos están abiertas en internet?

Casi todas las bases de datos pueden estar abiertas y desprotegidas ante un ataque en internet. Aun así, algunas de las que suelen estar abiertas a un ataque son MongoDB, Cassandra, Hadoop y Jenkins.

 ¿Cómo se puede proteger las bases de datos no seguras?

Elasticsearch incorpora varios mecanismos de serie para la autenticación del usuario, por lo que solo los usuarios validados pueden acceder y ver los datos del servidor. Sin embargo, esto no es suficiente, puesto que los usuarios deben recibir privilegios de relevancia para acceder solo a los datos permitidos. En Elasticsearch, se conoce como «mecanismo de control de acceso basado en roles» (RBAC); en esencia, cada usuario recibe un rol y privilegios relacionados, con lo que aumenta la seguridad de los datos.

Es evidente que la seguridad va más allá de estos mecanismos, pero muchos servidores serían más seguros si utilizaran configuraciones de autenticación más avanzadas.

¿Cómo funciona el Seguimiento de brechas de seguridad?

Nuestra herramienta de Seguimiento de brechas de seguridad analiza internet cada semana en busca de bases de datos Elasticsearch no seguras y susceptibles de ser atacadas (o que ya lo hayan sido). A continuación, almacena los datos obtenidos para presentarlos en forma de gráficos detallados que incluyen múltiples variables, de tal forma que puedas analizar los datos y el periodo de tiempo que elijas.