¿Qué es la exfiltración de datos?
La exfiltración de datos es un tipo de robo de datos. Actores maliciosos violan las medidas de seguridad de una computadora o servidor y exportan datos propietarios de una computadora o servidor sin autorización.
Esta práctica también se conoce como extrusión de datos o exportación de datos.
Tipos de exfiltración de datos
Se pueden utilizar dos vías de ataque para robar datos: desde fuera de una organización o desde dentro. Ambos tipos de ataques pueden ser desastrosos. Los hackers pueden usar varios métodos para exfiltrar datos. A continuación se presentan algunas técnicas que a menudo implementan para robar datos protegidos y/o sensibles.
-
Phishing: Un ataque de phishing generalmente ocurre cuando un actor externo envía mensajes, como correos electrónicos o mensajes de texto, que parecen haber sido originados por fuentes creíbles y legítimas para engañar a los destinatarios y hacer que revelen información sensible.
Por ejemplo, una víctima de un ataque de phishing podría recibir un correo electrónico que parece haber sido enviado por su gerente indicando que necesita revisar una presentación adjunta. Hacer clic en el archivo adjunto o enlace dentro de ese mensaje puede desencadenar una descarga de malware, lo que luego da a los externos la capacidad de transferir datos fuera del perímetro de seguridad de la organización.
- Correos electrónicos salientes: Actores internos, como empleados o contratistas, pueden enviar información propietaria a sus propias cuentas de correo electrónico personales u otras partes si no existen medidas de seguridad para evitarlo.
-
Descargas inseguras: A diferencia de otros métodos de exfiltración de datos, los internos de la organización pueden descargar accidentalmente datos sensibles en dispositivos no protegidos.
Descargar un archivo adjunto de correo electrónico, como una imagen o presentación que contiene información sensible, a un teléfono inteligente de repente lleva esos datos fuera del perímetro de datos asegurado de la empresa.
- Activos no asegurados: A medida que las organizaciones trasladan operaciones al trabajo basado en la nube, el error humano ha causado que los activos estén disponibles para usuarios no autorizados de manera no intencionada. Esto puede suceder de varias maneras, incluyendo la implementación de requisitos de acceso incorrectos a los activos y el acceso a servidores en la nube a través de medios no seguros. Lo primero permite a los externos simplemente ver datos sensibles, pero lo segundo permite a los externos escribir y desplegar código malicioso.
Impactos de la exfiltración de datos
La exfiltración de datos tiene varios impactos negativos inmediatos y duraderos, incluyendo:
- Datos comprometidos: El impacto negativo más obvio de la exfiltración de datos es el propio dato no protegido. Los ataques generalmente apuntan a información sensible, incluyendo credenciales utilizadas para acceder a finanzas personales, secretos de la empresa e información personal identificable (PII).
-
Pérdida de confianza: La exfiltración de datos a gran escala, o incluso la exfiltración que ha dañado solo a una, pero una institución muy influyente, como un gran banco comercial, puede destruir la confianza en las organizaciones afectadas.
Los consumidores pueden dejar de confiar en los bancos para proteger su dinero, los pacientes pueden entrar en pánico si los hospitales no protegen la información médica personal, y los ciudadanos pueden perder la fe en sus gobiernos si no protegen la PII asegurada.
Elementos básicos de la exfiltración de datos
Las tácticas de exfiltración de datos generalmente incluyen los siguientes elementos.
- No autorizado: La persona o grupo que accede a la información, o la comparte con externos o dispositivos no asegurados, no está autorizado para hacerlo. Mover datos de esta manera a menudo es malicioso, pero puede ser accidental.
- Encubierto: En el caso de la exfiltración de datos intencional y maliciosa, aquellos que intentan solicitar o mover los datos objetivo lo hacen de manera encubierta. En los ataques de phishing, por ejemplo, los atacantes se disfrazan para parecer personas o instituciones legítimas para solicitar información.
- Explotador: En el caso de ataques maliciosos, los malos actores no dudan en explotar la confianza o las emociones de una persona para obtener la información que desean. Los atacantes pueden confiar en un sentido de confianza, como hacerse pasar por un colega de confianza en un ataque de phishing o causar pánico en las víctimas fabricando una emergencia.
Mejores prácticas para la prevención de la exfiltración de datos
Para evitar la exfiltración de datos, sigue estas mejores prácticas:
- Mantente actualizado: Ya sea exitoso o no, los equipos de seguridad deben mantenerse al tanto de los últimos intentos de exfiltración de datos conocidos para anticipar ataques similares dentro de sus propias empresas. Los atacantes están constantemente evolucionando sus estrategias para evitar la detección y evadir las consecuencias, y los profesionales de seguridad deben mantenerse al día con las noticias de ciberseguridad y continuar desarrollando sus habilidades a través de capacitación formal y certificaciones.
- Informa a los empleados: Capacitar a los empleados es un método efectivo para evitar tanto la exfiltración de datos accidental como intencional y el robo de datos. Los productos diseñados para conciencia de seguridad pueden armar a los empleados con las habilidades necesarias para evitar la exfiltración de datos inadvertida y la capacidad de detectar posibles ataques a través de simulaciones.
- Protección de endpoints: Los endpoints, como laptops, servidores y teléfonos inteligentes de la empresa, son históricamente los puntos más débiles en la red de seguridad de una organización y, por lo tanto, deben ser lo más seguros posible para prevenir ataques. Cortafuegos, actualizaciones obligatorias de contraseñas, políticas de acceso a datos y cifrado de datos son algunas medidas que las organizaciones pueden tomar para proteger sus endpoints.
Exfiltración de datos vs. infiltración de datos
La exfiltración de datos y la infiltración de datos son el inverso una de la otra.
- Exfiltración de datos: Esta es la copia o transferencia no autorizada de datos desde un dispositivo host dentro del perímetro de seguridad de una organización a un dispositivo más allá de esa protección. La exfiltración puede ser accidental o intencional.
-
Infiltración de datos: Esto se refiere a la transferencia de activos no autorizados a un dispositivo dentro de una organización. A menudo ocurre cuando nuevos empleados cargan información propietaria de su antiguo trabajo, como plantillas o listas de clientes, para ayudarlos en su nuevo rol.
A menudo, esta actividad puede meter a los nuevos empleadores en problemas legales y resultar en daños financieros por parte del propietario legítimo de la información. La infiltración también puede incluir la introducción de código malicioso en una laptop, teléfono inteligente u otro endpoint dentro del perímetro de seguridad de una organización.
Entiende las complejidades de la protección de datos y cómo puedes proteger los datos de los usuarios.

Brandon Summers-Miller
Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.