Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Dos de las amenazas más prevalentes a las que se enfrentan los datos de las organizaciones actuales son las filtraciones y las brechas de datos. Solo hay que recordar la reciente "madre de todas las brechas", que provocó la filtración de 12 TB de información de usuarios de varias aplicaciones y servicios populares, para entender los estragos que pueden causar estos riesgos.

Sin embargo, las filtraciones y las brechas de datos se consideran sinónimos con demasiada frecuencia. Aunque tienen similitudes, clasificarlas como un mismo y único riesgo refleja una comprensión insuficiente de la verdadera naturaleza de estas amenazas y, por tanto, de cómo protegerse de ellas correctamente.

Este artículo ilustra las diferencias entre filtraciones y brechas de datos, profundiza en sus causas comunes y explora formas proactivas de evitar la aparición de tales amenazas.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

Filtraciones y brechas de datos: definiciones y diferencias

Las brechas de datos se producen cuando una persona no autorizada, normalmente un hacker u otro atacante, accede a datos confidenciales con la intención de robar, vender o secuestrar la información crítica que caiga en su poder.

Los hackers que causan brechas de datos explotan las vulnerabilidades del entorno digital o la pila tecnológica de una organización. Estas proporcionan acceso sin restricciones a información confidencial, como registros financieros, datos o información personal identificable (PII) de usuarios, secretos empresariales, etc. Es fundamental que las organizaciones se protejan frente a brechas de datos, ya que la aparición y el coste de estos ataques no paran de aumentar.

Alternativamente, las filtraciones de datos se producen cuando se exponen datos confidenciales accidentalmente, ya sea por negligencia o descuido. Esta amenaza puede afectar a datos en reposo de una base de datos como a datos en movimiento entre ubicaciones de almacenamiento. Como su nombre indica, las filtraciones de datos no se producen necesariamente por la acción de un atacante, ni se traducen siempre en un robo o un rescate, sino que los datos simplemente se ven comprometidos al quedar vulnerables. Debido a su naturaleza a menudo accidental, las filtraciones de datos son especialmente difíciles de detectar y corregir, lo que las convierte en una amenaza igualmente grave para la seguridad de las organizaciones.

Causas comunes de las filtraciones de datos

El riesgo de las filtraciones de datos suele deberse a errores internos de la organización propietaria de los datos. Puede haber bases de datos mal configuradas, infraestructura a la que le faltan parches, servidores desprotegidos o medidas insuficientes de seguridad en tiempo de ejecución. 

Aunque parezca ilógico, hay casos en los que se producen filtraciones cuando hay datos ya comprometidos por una brecha que pasan a estar disponibles en la dark web, o incluso en repositorios públicos aprobados, con lo que la exposición aumenta respecto a la brecha original.

Errores humanos

Una causa común es el error humano. Esto suele ocurrir cuando un empleado inexperto o negligente hace un mal uso de los datos, especialmente al usar aplicaciones externas, donde puede introducir o transferir datos confidenciales sin darse cuenta de que los ha dejado expuestos. La IA generativa ha potenciado este problema: es muy fácil para un empleado introducir información personal en una herramienta como ChatGPT sin darse cuenta de que pasará a formar parte de los datos de entrenamiento de ese modelo de IA.

Vulnerabilidades de terceros

También presentan problemas las aplicaciones externas, como las plataformas de software como servicio (SaaS) de terceros, porque deben introducirse datos de empleados en ellas o tienen acceso a datos de la organización. Por muy protegidos que estén dichos datos en la infraestructura local, al conectarse a las plataformas de terceros quedan a merced de estas y potencialmente vulnerables.

De hecho, muchas organizaciones tienen más datos sin proteger de lo que imaginan, pero se hace poco para protegerlos de las filtraciones. Desafortunadamente, esto solo se suele identificar como un problema cuando los datos caen en malas manos; pero entonces ya es demasiado tarde para solucionarlo. Aunque las filtraciones pueden ser más difíciles de detectar que las brechas de datos debido a su naturaleza pasiva o accidental, las organizaciones pueden adelantarse antes de que los hackers se aprovechen de la situación.

Causas comunes de las brechas de datos

Existe una gran variedad de brechas de datos, ya que pueden darse en cualquier tipo de ciberataque. A medida que aumenta la variedad de ciberataques, también lo hacen las posibles causas de las brechas. 

Credenciales comprometidas

Las credenciales comprometidas son una de las causas más básicas y sencillas. Cuando las contraseñas de los empleados se ven comprometidas, ya sea por negligencia, porque las contraseñas son demasiado simples o porque un hacker consigue la PII de los empleados (a menudo mediante campañas de phishing), los atacantes lo tienen fácil para acceder a los datos de la empresa mediante canales directos y accesos a la red sin activar alertas de seguridad de inmediato. 

Ingeniería social

Aunque la información y la formación sobre recomendaciones de ciberseguridad es cada vez mayor, las estafas de ingeniería social siguen sirviendo para engañar a los empleados y que compartan sus datos de acceso sin percatarse del peligro. Por ejemplo, mediante una estafa de phishing, puede introducirse un sitio corporativo de uso interno que sea muy convincente pero falso y pida a los empleados que proporcionen datos de acceso. Los correos electrónicos o las solicitudes de sitios web falsos también pueden provocar ataques de malware y resultar en brechas de datos.

Aplicaciones no seguras

La seguridad insuficiente de las aplicaciones de software es otro vector común del robo de datos corporativos por parte de hackers. De hecho, la mayoría de las empresas hoy en día emplean algunas (si no muchas) aplicaciones de software de terceros para todo, desde la gestión de empleados y nóminas hasta el almacenamiento en la nube. Incluso cuando la infraestructura de red o las bases de datos de una empresa están protegidas a nivel interno, es difícil garantizar que todas las aplicaciones de software en uso también estén completamente protegidas. Cuando estas aplicaciones tienen acceso a una red interna que de otro modo sería segura, sus vulnerabilidades ofrecen una puerta trasera fácil por la que los hackers pueden acceder a los datos de la organización.

cnapp-guide-temp

La guía completa para CNAPP

Descarga la guía completa para CNAPP de CrowdStrike para comprender por qué las plataformas de protección de aplicaciones nativas de la nube son un componente crítico de las estrategias modernas de seguridad en la nube, y aprende a integrarlas en los ciclos de vida de desarrollo.

Descargar ahora

Estrategias para minimizar el riesgo de filtraciones y brechas de datos

El coste de implementar medidas de seguridad robustas siempre será menor para una empresa que el de recuperar datos robados o secuestrados, o aplicar parches para corregir vulnerabilidades que ya se han explotado. 

Por consiguiente, lo más recomendable para minimizar el riesgo de que se produzca una brecha de datos es centrarse en la prevención proactiva en lugar de en la aplicación de parches pasiva o la clasificación posterior a las filtraciones o brechas. Para ello, las empresas no deben centrarse únicamente en analizar los riesgos y gestionar la posición de seguridad, puesto que estos enfoques sirven para detectar los riesgos; pero no para bloquear amenazas ni atajar las carencias de seguridad.

Las organizaciones también deben asegurarse de que existan medidas de seguridad para los datos en todas sus formas y en todos los entornos. Por tanto, deben protegerlos tanto en tiempo de ejecución como cuando están estáticos. Las empresas se centran con demasiada frecuencia en proteger los datos únicamente cuando se encuentran en reposo en una base de datos. Que una base de datos y lo que contiene estén relativamente protegidos frente a riesgos no significa que dichos datos no estén expuestos a filtraciones o sufran brechas al moverse de una ubicación de almacenamiento a otra.

Dado que el error humano es un riesgo común tanto para filtraciones como para brechas de datos, los responsables de seguridad de las organizaciones deberían aplicar directivas claras sobre protección de datos y actualizarlas cuando las amenazas evolucionen o se incorporen aplicaciones a la pila tecnológica.

Cómo protege CrowdStrike contra filtraciones y brechas de datos

Una vez que se conoce la diferencia entre filtraciones y brechas de datos, queda patente la necesidad de contar con una seguridad robusta y adaptable. CrowdStrike aborda estos desafíos con soluciones diseñadas para proteger organizaciones de todos los tamaños. Para las pequeñas empresas, sus herramientas intuitivas reducen la complejidad, mientras que las empresas grandes se benefician de un control integral y centralizado. 

La plataforma CrowdStrike Falcon® frustra las brechas y evita las filtraciones para ayudar a las empresas en materia de seguridad. Sus herramientas permiten a las empresas proteger con confianza sus endpoints, identidades o entornos en la nube y, por tanto, sus datos y operaciones. CrowdStrike salvaguarda la información confidencial para que las empresas puedan centrarse en crecer sin temor a sucumbir a las ciberamenazas. 

Dana Raveh ocupa el puesto de Director of Product Marketing para la seguridad de datos y de la nube en CrowdStrike. Antes de unirse a CrowdStrike, Dana lideró equipos de marketing en startups de ciberseguridad como Seemplicity Security y Flow Security (adquirida por CrowdStrike), donde ocupó el cargo de vicepresidenta de marketing. También ha ocupado diversos puestos de marketing y gestión de productos en diferentes organizaciones globales, como Checkmarx. Obtuvo un doctorado en neurociencia cognitiva en el University College de Londres.