<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Databreach/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Databreach</title><description>CompuNetGroup - Blog CompunetGroup #Databreach</description><link>https://www.compunetgroup.net/blogs/tag/Databreach</link><lastBuildDate>Fri, 03 Apr 2026 20:15:43 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Databreach ¿Estás seguro que la empresa está libre?]]></title><link>https://www.compunetgroup.net/blogs/post/databreach-¿estás-seguro-que-la-empresa-está-libre</link><description><![CDATA[Databreach ¿Estás seguro que la empresa está libre? La violación de datos – Databreach es uno de los ciber delitos más lucrativos, impunes y fáciles ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_AAcodQwRQdm9hL0TMm-9ag" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_DJGJWrWRTMWAwjvb3neqOw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_oBqwPl69R0eWENmqdcFvTA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_CNg_Q7jpTCeeW2oHbRuMFA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Databreach ¿Estás seguro que la empresa está libre?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/databreach.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">La violación de datos – Databreach es uno de los ciber delitos más lucrativos, impunes y fáciles de cometer, en donde un atacante (actor de amenazas, individual o grupo), secuestra información confidencial sobre la cual se exige un rescate.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Antes de comenzar a analizar en profundidad este tipo de eventos, es necesario saber algunos conceptos generales:</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Actor de amenazas:</span></b><span style="font-size:16px;">&nbsp;¿Quién está detrás del evento?</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Acción de amenazas:</span></b><span style="font-size:16px;">&nbsp;¿qué tácticas fueron usadas en el evento?</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Incidente:</span></b><span style="font-size:16px;">&nbsp; Un evento de seguridad que compromete la integridad, confidencialidad o disponibilidad de la información.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Violación – breach:</span></b><span style="font-size:16px;"> Un incidente que resulta en un “divulgación” confirmada de datos de una fuente no autorizada. También conocida como exfiltración.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Partner:</span></b><span style="font-size:16px;"> Socios de negocios o proveedores de servicios y productos.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Estas violaciones generalmente pueden ser de 2 tipos, categorizadas en:</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Externas:</span></b><span style="font-size:16px;"> Producidas por fuentes fuera de la organización y sus partners. Como, por ejemplo, grupos criminales, hackers solitarios, exempleados y gobiernos.</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Internas:</span></b><span style="font-size:16px;"> Producidas por personal interno de la organización, conocidos como “insiders”.</span></p><p style="text-align:justify;"><span style="font-size:16px;">En un reporte de Verizon (Data Breach Investigation report 2023 - <a href="https://www.verizon.com/about/news/2023-data-breach-investigations-report">https://www.verizon.com/about/news/2023-data-breach-investigations-report</a>), se pudo determinar que las motivaciones principales para este tipo de violaciones son financieras (lucrar con los eventos) seguidas de motivos por espionaje.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Estos “breach” son ejecutadas en su mayoría por grupos de amenazas categorizados como “Crimen organizado”.</span></p><p style="text-align:justify;"><span style="font-size:16px;">La mayoría de estos ataques son producidos por el uso de robo de credenciales, seguidos de otros ataques como explotación de vulnerabilidades y/o ataques ZeroDay, en tercer lugar “Ransomware” y, en cuarto lugar: Phishing. Es interesante como la mayoría de los ataques suceden de manera no convencional y que los vectores iniciales de ataques se han ido desplazando para acomodarse a técnicas más sofisticadas, pasivas y de muy baja detección.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Anatomía de una violación de datos (Data Breach):</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Los ataques de violación generalmente suceden de la siguiente manera:</span></p><ol><li style="text-align:justify;"><span style="font-size:16px;">Investigación: Una vez que un cibercriminal elige su objetivo se procede a realizar una investigación exhaustiva de cualquier activo vulnerable, sus empleados, sus sistemas, sus redes y sus servicios cloud. El objetivo de esta fase es detectar potenciales vulnerabilidades.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Ataque: Una vez determinadas las vulnerabilidades del objetivo (activos) se procede a idear un ataque que podría ser de 2 maneras:</span></li><ol><li style="text-align:justify;"><span style="font-size:16px;">Directamente a las redes y/o servicios: Aprovechando vulnerabilidades técnicas o debilidades en la configuración de activos.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Ataque social: Usando técnicas de ingeniería social el actor de amenazas confecciona un ataque para infiltrar las redes del objetivo, para ello, se utilizando técnicas como: Phishings a correos electrónicos, redes sociales o interacciones humadas (Vishing).</span></li></ol><li style="text-align:justify;"><span style="font-size:16px;">Exfiltración: Una vez dentro de los activos del objetivo, el atacante procede a buscar, catalogar y extraer información confidencial de la empresa para posteriormente utilizarla con findes de extorsión, presión social o denigrar la imagen corporativa.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Publicación y negociación: Una vez exfiltrados los datos, el atacante procede a “asegurarlos” en servidores anónimos con el fin de establecer extorsión sobre ellos, esto es publicar la información confidencial si la empresa afectada no paga “un servicio” de aseguramiento de la información (extorsión/Blackmail). Para lo cual existe un tiempo límite para “pagar” estos servicios y así evitar que la información no sea pública.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Post-“Disclosure”(público): Cuando las negociaciones no son fructíferas entre los cibercriminales y las empresas afectadas, estos proceden a publicar libremente los datos confidenciales en foros públicos y/o “boards” de la Deep Web para que cualquier persona los pueda descargar libremente.</span></li></ol><p style="text-align:justify;"><span style="font-size:16px;">Estas publicaciones de datos son comúnmente conocidas como “Leaks” o filtraciones, y existen una serie de foros públicos (Markets) en los cuales diariamente se postea información de filtraciones, ataques y robos, los cuales comúnmente son negociados mediante intermediarios, como, por ejemplo:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023.png" alt="" style="width:626.2px !important;height:349px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:left;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;font-size:12px;"><span style="font-size:16px;">Y también existen otros “blog” de los grupos y actores de amenazas que publican dicha información, como por ejemplo Rhysida (grupo que hace no mucho ataco al Ejército de Chile) 27 Mayo 2023: <a href="https://www.13.cl/smart13/articulos/alerta-ejercito-de-chile-sufre-ataque-informatico-en-su-red-interna">https://www.13.cl/smart13/articulos/alerta-ejercito-de-chile-sufre-ataque-informatico-en-su-red-interna</a> en donde posiblemente ya se detectó un “insider” <a href="https://www.adnradio.cl/nacional/2023/06/05/ciberataque-al-ejercito-pdi-detiene-a-cabo-de-la-institucion-por-posible-participacion-en-hackeo-a-redes-internas.html">https://www.adnradio.cl/nacional/2023/06/05/ciberataque-al-ejercito-pdi-detiene-a-cabo-de-la-institucion-por-posible-participacion-en-hackeo-a-redes-internas.html</a></span>&nbsp;</p><p style="text-align:justify;font-size:12px;"><br/></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-1.png" alt="" style="width:618.64px !important;height:393px !important;max-width:100% !important;"/></span><br/></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">En estos tipos de “leaks” se puede encontrar información como la siguiente (Leak de Hospital provincial de Neuquén – Argentina) 06 Jun 2023:</span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-2.png" alt="" style="width:715.28px !important;height:382px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:center;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">La cual contiene información del tipo PII e información clínica de los pacientes:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-3.png" alt="" style="width:615.62px !important;height:435px !important;max-width:100% !important;"/></span><br/></span></p><p><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Particularmente en Chile, han sucedido una serie de ataques y violaciones de datos que se han hecho públicos en el último tiempo, algunos de ellos:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-4.png" alt="" style="width:712.05px !important;height:393px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:center;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Estado mayor conjunto Chile - EMCO en el 2022:</span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-5.png" alt="" style="width:661.68px !important;height:266px !important;max-width:100% !important;"/></span><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Otros:</span></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Agrosuper 2020:</span></b></p><p style="text-align:justify;font-size:12px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-6.png" alt="" style="width:649.73px !important;height:379px !important;max-width:100% !important;"/></span><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:center;font-size:12px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Y otros intentos de exfiltración que probablemente solo fueron ataques consumados (no hay confirmación de exfiltración hasta el momento por medios oficiales):</span></p><p style="text-align:justify;"><span style="font-size:16px;">CMFCHILE 2021:</span></p><p style="text-align:justify;font-size:12px;"><a href="https://www.cmfchile.cl/portal/prensa/615/w3-article-47219.html"><span style="font-size:16px;">https://www.cmfchile.cl/portal/prensa/615/w3-article-47219.html</span></a></p><p style="text-align:justify;"><span style="font-size:16px;">SERNAC 2022:</span></p><p style="text-align:justify;font-size:12px;"><a href="https://www.bankinfosecurity.com/chile-consumer-protection-agency-hit-by-ransomware-attack-a-19990"><span style="font-size:16px;">https://www.bankinfosecurity.com/chile-consumer-protection-agency-hit-by-ransomware-attack-a-19990</span></a><span style="font-size:16px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;">Y otros “Leaks” más populares utilizando técnicas no convencionales:</span></p><p style="text-align:justify;"><span style="font-size:16px;">CHATGPT 2023</span></p><p style="text-align:justify;font-size:12px;"><a href="https://securityintelligence.com/articles/chatgpt-confirms-data-breach/"><span style="font-size:16px;">https://securityintelligence.com/articles/chatgpt-confirms-data-breach/</span></a></p><p style="text-align:justify;"><span style="font-size:16px;">Actualmente, Compunetgroup monitorea alrededor de 140 grupos de “Actores de amenazas” activos de distintas fuentes, en donde diariamente se publican casos como estos:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20Jun%2007%202023-7.png" alt="" style="width:659.8px !important;height:560px !important;max-width:100% !important;"/></span><br/></span></p><p><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Todo lo anterior producto, de ataques exitosos de “Data Breach”.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Para mitigar y proteger contra estos ataques, te invitamos a realizar un programa de ciberseguridad que contemple cosas como:</span></p><ul><li style="text-align:justify;"><span style="font-size:16px;">Gestión de vulnerabilidades técnicas</span></li><li style="text-align:justify;"><span style="font-size:16px;">Gestión de amenazas</span></li><li style="text-align:justify;"><span style="font-size:16px;">Gestión de la ciber-concientización</span></li><li style="text-align:justify;"><span style="font-size:16px;">Gestión del riesgo</span></li><li style="text-align:justify;"><span style="font-size:16px;">Automatización de detección y respuesta de ciber incidentes.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Clasificación de la información&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">UEBA</span></li></ul><p style="text-align:justify;"><span style="font-size:16px;">Si tienes sospechas de sufrir este tipo de ataques, contáctate con nosotros, te podemos ayudar.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Escrito por Rodrigo Gonzalez</span></p><p style="text-align:justify;"><span style="font-size:16px;">Director de Investigación y Desarrollo</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 07 Jun 2023 11:21:25 -0400</pubDate></item></channel></rss>