stringtranslate.com

Filtración de datos

Una violación de datos es una violación de la seguridad, en la que datos sensibles, protegidos o confidenciales son copiados, transmitidos, vistos, robados, alterados o utilizados por un individuo no autorizado para hacerlo. [1] Otros términos son divulgación de información no intencional , fuga de datos , fuga de información y fuga de datos . Los incidentes van desde ataques concertados por parte de individuos que piratean para beneficio personal o malicia ( sombrero negro ), crimen organizado , activistas políticos o gobiernos nacionales , hasta sistemas de seguridad mal configurados o eliminación descuidada de equipos informáticos o medios de almacenamiento de datos usados . La información filtrada puede abarcar desde asuntos que comprometen la seguridad nacional hasta información sobre acciones que un gobierno o funcionario considera vergonzosas y quiere ocultar. Una violación de datos deliberada por parte de una persona con conocimiento de la información, generalmente con fines políticos, se describe más a menudo como una "filtración". [2]

Las violaciones de datos pueden involucrar información financiera como detalles de tarjetas de crédito y débito, datos bancarios, información de salud personal (PHI), información de identificación personal (PII), secretos comerciales de corporaciones o propiedad intelectual . Las violaciones de datos pueden involucrar datos no estructurados vulnerables y sobreexpuestos : archivos, documentos e información confidencial. [3]

Las violaciones de datos pueden ser bastante costosas para las organizaciones con costos directos (remediación, investigación, etc.) e indirectos (daños a la reputación , provisión de ciberseguridad a las víctimas de datos comprometidos, etc.).

Según la organización de consumidores sin fines de lucro Privacy Rights Clearinghouse, un total de 227.052.199 registros individuales que contenían información personal confidencial estuvieron involucrados en violaciones de seguridad en los Estados Unidos entre enero de 2005 y mayo de 2008, excluyendo incidentes en los que aparentemente los datos confidenciales no fueron expuestos. [4]

Muchas jurisdicciones han aprobado leyes de notificación de violaciones de datos , que exigen que una empresa que haya sido objeto de una violación de datos informe a los clientes y tome otras medidas para remediar posibles lesiones. 50 estados de EE. UU. tienen algún tipo de ley de notificación de violación de datos; las definiciones de lo que constituye "información personal" varían. Por eso, Estados Unidos requiere leyes de protección de datos más transparentes y completas, especialmente debido a las diferentes leyes estatales y la creciente cantidad de datos confidenciales que se recopilan. [5]

Definición

Una violación de datos puede incluir incidentes como robo o pérdida de medios digitales como cintas de computadora , discos duros o computadoras portátiles con información no cifrada , publicación de dicha información en la World Wide Web sin las precauciones adecuadas de seguridad de la información , transferencia de dicha información a un sistema. que no sea completamente abierto pero que no esté apropiada o formalmente acreditado en materia de seguridad, como correo electrónico no cifrado , o la transferencia de dicha información a los sistemas de información de una agencia posiblemente hostil, como una corporación competidora o una nación extranjera, donde pueda estar expuesto a técnicas de descifrado más intensivas. [6]

ISO/IEC 27040 define una violación de datos como: compromiso de la seguridad que conduce a la destrucción, pérdida, alteración, divulgación no autorizada o acceso accidental o ilegal a datos protegidos transmitidos, almacenados o procesados ​​de otra manera . [7]

Confianza y privacidad

La noción de un entorno de confianza es algo vaga. La salida de un miembro del personal de confianza con acceso a información confidencial puede convertirse en una violación de datos si el miembro del personal conserva el acceso a los datos después de la terminación de la relación de confianza. En los sistemas distribuidos, esto también puede ocurrir con una ruptura en una red de confianza . La calidad de los datos es una forma de reducir el riesgo de una violación de datos, [8] en parte porque permite al propietario de los datos calificarlos según su importancia y brindar una mejor protección a los datos más importantes.

La mayoría de estos incidentes publicitados en los medios involucran información privada sobre individuos, por ejemplo, números de seguridad social . La pérdida de información corporativa, como secretos comerciales , información corporativa confidencial y detalles de contratos , o de información gubernamental con frecuencia no se informa, ya que no hay ninguna razón convincente para hacerlo en ausencia de daños potenciales a los ciudadanos privados y la publicidad en torno a tales un evento puede ser más dañino que la pérdida de los datos en sí. [9]

Amenazas internas versus amenazas externas

Quienes trabajan dentro de una organización son una causa importante de violaciones de datos. Las estimaciones de infracciones causadas por errores accidentales de "factor humano" rondan el 20% según el Informe de investigaciones de infracciones de datos de 2021 de Verizon. [10] La categoría de amenazas externas incluye piratas informáticos, organizaciones cibercriminales y actores patrocinados por el Estado. Las asociaciones profesionales de administradores de activos de TI trabajan agresivamente con los profesionales de TI para educarlos sobre las mejores prácticas de reducción de riesgos [11] para amenazas internas y externas a los activos, el software y la información de TI. Si bien la prevención de seguridad puede desviar un alto porcentaje de intentos, en última instancia, un atacante motivado probablemente encontrará una manera de ingresar a cualquier red determinada. John Chambers , director ejecutivo de Cisco, ha dicho: "Hay dos tipos de empresas: las que han sido pirateadas y las que no saben que han sido pirateadas". [12] El agente especial del FBI para operaciones especiales cibernéticas, Leo Taddeo, advirtió en la televisión Bloomberg: "La noción de que puedes proteger tu perímetro se está quedando en el camino y la detección ahora es crítica". [13]

Violación de datos médicos

Algunas celebridades han sido víctimas de violaciones de acceso inapropiado a registros médicos, aunque más a nivel individual, y no como parte de una violación típicamente mucho mayor. [14] Dada la serie de violaciones de datos médicos y la falta de confianza del público, algunos países han promulgado leyes que exigen que se establezcan salvaguardias para proteger la seguridad y la confidencialidad de la información médica cuando se comparte electrónicamente y para otorgar a los pacientes algunos derechos importantes. para monitorear sus registros médicos y recibir notificaciones por pérdida y adquisición no autorizada de información de salud. Estados Unidos y la UE han impuesto notificaciones obligatorias sobre violaciones de datos médicos. [15] Las violaciones de información médica reportables son cada vez más comunes en los Estados Unidos. [dieciséis]

Coste medio de las filtraciones de datos en Alemania [17]

Consecuencias

Aunque estos incidentes plantean el riesgo de robo de identidad u otras consecuencias graves, en la mayoría de los casos no hay daños duraderos; O la brecha de seguridad se soluciona antes de que personas sin escrúpulos accedan a la información, o el ladrón solo está interesado en el hardware robado, no en los datos que contiene. Cuando tales incidentes se hacen públicos, es habitual que la parte infractora intente mitigar los daños proporcionando a la víctima la suscripción a una agencia de informes crediticios , por ejemplo, nuevas tarjetas de crédito u otros instrumentos. En el caso de Target , la infracción de 2013 le costó a Target una caída significativa en sus ganancias, que se desplomaron aproximadamente un 40 por ciento en el cuarto trimestre del año. [18] A finales de 2015, Target publicó un informe afirmando una pérdida total de 290 millones de dólares por tarifas relacionadas con la violación de datos. [19]

La filtración de Yahoo revelada en 2016 puede ser una de las más costosas en la actualidad. Puede reducir el precio de su adquisición por parte de Verizon en mil millones de dólares. [20] Verizon posteriormente publicó su renegociación con Yahoo acordando reducir el precio final de 4,800 millones de dólares a 4,480 millones de dólares. [21] Los delitos cibernéticos cuestan a las empresas de energía y servicios públicos un promedio de 12,8 millones de dólares cada año en pérdidas de negocios y equipos dañados, según DNV GL, un organismo de certificación internacional y sociedad de clasificación con sede en Noruega. [22] Las filtraciones de datos han costado a las organizaciones sanitarias 6.200 millones de dólares en los últimos dos años (presumiblemente en 2014 y 2015), según un estudio de Ponemon. [23] Según los estudios, los ataques más comunes para las violaciones de datos de atención médica se realizan a través de piratería e incidentes de TI. [24]

En el sector de la atención de salud, a más de 25 millones de personas les han robado su atención médica, lo que ha resultado en el robo de identidad de más de seis millones de personas, y el costo de bolsillo de las víctimas se acerca a los 56 mil millones de dólares. [25] Privacy Rights Clearinghouse (PRC) ha mostrado registros desde enero de 2005 hasta diciembre de 2018 de que ha habido más de 9000 eventos de vulneración. Además, las causas que conducen a cada infracción, como ataques internos, fraude con tarjetas de pago, dispositivo portátil perdido o robado, malware infectado y envío de un correo electrónico a la persona equivocada (DISC). Esto muestra que muchos errores comunes que conducen a una violación de datos son los humanos que cometen errores que permiten a los piratas informáticos explotarlos y realizar un ataque. [26]

Es muy difícil obtener información sobre la pérdida de valor directa e indirecta resultante de una violación de datos. Un enfoque común para evaluar el impacto de las violaciones de datos es estudiar la reacción del mercado ante un incidente de este tipo como indicador de las consecuencias económicas. Esto generalmente se lleva a cabo mediante el uso de estudios de eventos , donde se puede construir una medida del impacto económico del evento utilizando los precios de los valores observados durante un período de tiempo relativamente corto. Se han publicado varios estudios de este tipo con diversos resultados, incluidos trabajos de Kannan, Rees y Sridhar (2007), [27] Cavusoglu, Mishra y Raghunathan (2004), [28] Campbell, Gordon, Loeb y Lei (2003). ) [29] así como Schatz y Bashroush (2017). [30]

Dado que el volumen de datos está creciendo exponencialmente en la era digital y las fugas de datos ocurren con más frecuencia que nunca, evitar que se filtre información confidencial a partes no autorizadas se convierte en una de las preocupaciones de seguridad más apremiantes para las empresas. [31] Para salvaguardar los datos y las finanzas, las empresas y las empresas a menudo tienen que incurrir en costos adicionales para tomar medidas preventivas ante posibles violaciones de datos. [32] De 2017 a 2021, el gasto mundial previsto en seguridad de Internet superará el billón de dólares. [32]

Incidentes mayores

Los incidentes notables incluyen:

2005

2006

2007

2008

2009

2010

2011

2012

2013

2014

2015

2016

2017

2018

2019

2020

2021

2022

2023

Ver también

Referencias

  1. ^ Sistemas de información sobre bienestar infantil estatales y tribales, planes de respuesta a violaciones de datos de seguridad de la información (PDF) (Reporte). Departamento de Salud y Servicios Humanos de los Estados Unidos, Administración para Niños y Familias. 1 de julio de 2015. p. 2. ACYF-CB-IM-15-04. Archivado (PDF) desde el original el 11 de noviembre de 2020.
  2. ^ "fuga" . Diccionario de inglés Oxford (edición en línea). Prensa de la Universidad de Oxford . (Se requiere suscripción o membresía de una institución participante).
  3. ^ "Fuga de los Papeles de Panamá: ¿La nueva normalidad?". Xconomía. 2016-04-26 . Consultado el 20 de agosto de 2016 .
  4. ^ abcdefghijk "Cronología de las violaciones de datos", Cámara de compensación de derechos de privacidad
  5. ^ Marcos, Ereni; Peña, Priscila; Labrecque, Lauren I.; Swani, Kunal (julio de 2023). "¿Son las violaciones de datos la nueva norma? Explorando las tendencias de las violaciones de datos, el sentimiento del consumidor y las respuestas a las invasiones de seguridad". Revista de Asuntos del Consumidor . 57 (3): 1089-1119. doi :10.1111/joca.12554. ISSN  0022-0078. S2CID  260327672.
  6. ^ Cuando hablamos de incidentes que ocurren en los NSS, ¿utilizamos términos comúnmente definidos? Archivado el 17 de abril de 2019 en Wayback Machine , "Preguntas frecuentes sobre incidentes y derrames", Oficina de Supervisión de la Seguridad de la Información de los Archivos Nacionales
  7. ^ "Tecnología de la información - Técnicas de seguridad - Seguridad del almacenamiento". www.iso.org . Consultado el 24 de octubre de 2020 .
  8. ^ Equipo ISBuzz (1 de agosto de 2017). "El NHS debe priorizar la calidad para evitar nuevas violaciones de datos". ISBuzz . Consultado el 29 de diciembre de 2023 .
  9. ^ Wickelgren, Abraham (2001). "Daños por incumplimiento de contrato: ¿Debería el gobierno recibir un trato especial?". Revista de Derecho, Economía y Organización . 17 : 121-148. doi :10.1093/jleo/17.1.121.
  10. ^ "Análisis y resultados del DBIR 2021". Negocios de Verizon . Consultado el 23 de diciembre de 2021 .
  11. ^ "La lista de verificación de TI para prevenir la filtración de datos". Soluciones y servicios de TI Filipinas - Aim.ph. Archivado desde el original el 16 de junio de 2016 . Consultado el 6 de mayo de 2016 .
  12. ^ "Las 10 citas más memorables de John Chambers como director ejecutivo de Cisco". Mundo de la Red . Archivado desde el original el 21 de enero de 2019 . Consultado el 10 de noviembre de 2016 .
  13. ^ "FBI en Bloomberg TV". Archivado desde el original el 20 de abril de 2015.
  14. ^ Ornstein, Charles (15 de marzo de 2008). "Hospital para castigar el espionaje de Spears". Los Ángeles Times . Consultado el 26 de julio de 2013 .
  15. ^ Kierkegaard, Patricio (2012). "Violación de datos médicos: la notificación retrasada es la notificación denegada". Derecho Informático . 28 (2): 163–183. doi :10.1016/j.clsr.2012.01.003.
  16. ^ McCoy, Thomas H.; Perlis, Roy H. (25 de septiembre de 2018). "Tendencias temporales y características de las violaciones de datos de salud notificables, 2010-2017". JAMA . 320 (12): 1282-1284. doi :10.1001/jama.2018.9222. ISSN  1538-3598. PMC 6233611 . PMID  30264106. 
  17. ^ "Estudio anual de 2010: coste alemán de una filtración de datos" (PDF) . Instituto Ponemon. Febrero de 2011. Archivado desde el original (PDF) el 24 de septiembre de 2015 . Consultado el 12 de octubre de 2011 .
  18. ^ Harris, Elizabeth A. (27 de febrero de 2014). "La filtración de datos perjudica las ganancias en Target". Los New York Times . Consultado el 11 de mayo de 2016 .
  19. ^ Manworren, Nathan; Letwat, Josué; Diario, Olivia (mayo de 2016). "Por qué debería preocuparse por la violación de datos de Target". Horizontes empresariales . 59 (3): 257–266. doi :10.1016/j.bushor.2016.01.002. ISSN  0007-6813.
  20. ^ "Verizon quiere un descuento de mil millones de dólares después de las preocupaciones sobre la privacidad de Yahoo". TechCrunch . 6 de octubre de 2016.
  21. ^ Trautman, Lawrence J. (2016). "Estándar de atención de ciberseguridad de directores y funcionarios corporativos: la filtración de datos de Yahoo". Serie de documentos de trabajo de la SSRN . doi :10.2139/ssrn.2883607. ISSN  1556-5068. S2CID  168229059.
  22. ^ "Procesamiento de hidrocarburos". 29 de septiembre de 2016.
  23. ^ "Las violaciones de datos cuestan a la industria de la salud 6.200 millones de dólares". Revisión ASC de Becker . 12 de mayo de 2016.
  24. ^ Seh, Adil Hussain; Zarour, Mohammad; Alenezi, Mamdouh; Sarkar, Amal Krishna; Agrawal, Alka; Kumar, Rajeev; Ahmad Khan, Raees (junio de 2020). "Violación de datos sanitarios: conocimientos e implicaciones". Cuidado de la salud . 8 (2): 133. doi : 10.3390/healthcare8020133 . ISSN  2227-9032. PMC 7349636 . PMID  32414183. 
  25. ^ Meisner, Marta (24 de marzo de 2018). "Consecuencias financieras de los ciberataques que provocan filtraciones de datos en el sector sanitario". Revista Copernicana de Finanzas y Contabilidad . 6 (3): 63. doi : 10.12775/CJFA.2017.017 . ISSN  2300-3065.
  26. ^ Hammouchi, Hicham; Cherqi, Othmane; Mezzour, Ghita; Ghogho, Mounir; Koutbi, Mohammed El (1 de enero de 2019). "Profundizando en las violaciones de datos: un análisis exploratorio de datos de las violaciones de piratería a lo largo del tiempo". Procedia Ciencias de la Computación . 151 : 1004-1009. doi : 10.1016/j.procs.2019.04.141 . ISSN  1877-0509.
  27. ^ Kannan, Karthik; Rees, Jackie; Sridhar, Sanjay (septiembre de 2007). "Reacciones del mercado a los anuncios de violaciones de seguridad de la información: un análisis empírico". Revista Internacional de Comercio Electrónico . 12 (1): 69–91. doi :10.2753/jec1086-4415120103. ISSN  1086-4415. S2CID  1267488.
  28. ^ Cavusoglu, Huseyin; Mishra, Birendra; Raghunathan, Srinivasan (2004). "El efecto de los anuncios sobre violaciones de seguridad de Internet en el valor de mercado: reacciones del mercado de capitales para empresas infringidas y desarrolladores de seguridad de Internet". Revista Internacional de Comercio Electrónico . 9 (1): 69-104. doi :10.1080/10864415.2004.11044320. JSTOR  27751132. S2CID  10753015.
  29. ^ Campbell, Katherine; Gordon, Lorenzo A.; Loeb, Martín P.; Zhou, Lei (1 de julio de 2003). "El coste económico de las violaciones de seguridad de la información anunciadas públicamente: evidencia empírica del mercado de valores*". Revista de seguridad informática . 11 (3): 431–448. doi :10.3233/JCS-2003-11308. ISSN  1875-8924.
  30. ^ Schatz, Daniel; Bashroush, Rabih (14 de marzo de 2016). "El impacto de las repetidas violaciones de datos en el valor de mercado de las organizaciones" (PDF) . Información y seguridad informática . 24 (1): 73–92. doi :10.1108/ics-03-2014-0020. ISSN  2056-4961. Archivado desde el original (PDF) el 22 de septiembre de 2017.
  31. ^ Cheng, largo; Liu, colmillo; Yao, Dangfei (2017). "Violación de datos empresariales: causas, desafíos, prevención y direcciones futuras". CABLES Datos Min. Conocimiento. Discov . 7 (5): e1211. doi : 10.1002/widm.1211 . hdl : 10919/80426 . S2CID  28320918.
  32. ^ ab Ryle PM, Goodman L, Soled JA. Consecuencias fiscales de las violaciones de datos y el robo de identidad. Revista de Contabilidad . Octubre de 2020: 1-6.
  33. ^ "ChoicePoint pagará 15 millones de dólares por violación de datos", NBC News
  34. ^ datos del diccionario de doble lengua de Valdez
  35. ^ Fuga masiva de datos de AOL Archivado el 13 de octubre de 2008 en Wayback Machine , Electronic Frontier Foundation
  36. ^ datos Valdez , Net Lingo
  37. ^ "La información de las tropas en servicio activo forma parte de los datos robados del VA Archivado el 1 de abril de 2010 en Wayback Machine ", Network World , 6 de junio de 2006
  38. ^ Manning, Jeff (13 de abril de 2010). "DA Davidson multado por seguridad informática después de una violación de datos". El oregoniano . Consultado el 26 de julio de 2013 .
  39. ^ "El robo de datos de TJ Maxx es peor de lo que se informó por primera vez". Noticias NBC . 2007-03-29 . Consultado el 16 de febrero de 2009 .
  40. ^ "Cinta de respaldo de GE Money con 650.000 registros desaparecidos en Iron Mountain". Semana de la Información . Archivado desde el original el 26 de enero de 2013 . Consultado el 11 de mayo de 2016 .
  41. ^ "Reino Unido: publicados los detalles de los activistas del BNP". BBC. 2008-11-18 . Consultado el 11 de mayo de 2016 .
  42. ^ Reckard, E. Scott (24 de agosto de 2010). "Bank of America resuelve demandas por robo de datos en todo el país". Los Ángeles Times .
  43. ^ "En todo el país demandado por violación de datos, demanda colectiva solicita 20 millones de dólares en daños", Bank Info Security , 9 de abril de 2010
  44. ^ "Información privada vendida en todo el país, reclamaciones colectivas", Courthouse News , 5 de abril de 2010
  45. ^ "La convergencia de datos, identidad y riesgos regulatorios", Blog Hacer negocios un poco menos riesgosos
  46. ^ Heartland Payment Systems descubre software malicioso en su sistema de procesamiento Archivado el 27 de enero de 2009 en Wayback Machine.
  47. ^ Lecciones de la filtración de datos en Heartland, MSNBC , 7 de julio de 2009
  48. ^ Greenberg, Andy (9 de junio de 2011). "Citibank revela el uno por ciento de las cuentas de tarjetas de crédito expuestas a la intrusión de piratas informáticos". Forbes . Consultado el 5 de septiembre de 2014 .
  49. ^ Honan, Mat (15 de noviembre de 2012). "Elimine la contraseña: por qué una cadena de caracteres ya no puede protegernos". Cableado . Consultado el 17 de enero de 2013 .
  50. ^ Honan, Mat (6 de agosto de 2012). "Cómo las fallas de seguridad de Apple y Amazon me llevaron a mi piratería épica". Cableado . Consultado el 26 de enero de 2013 .
  51. ^ "Protección del individuo contra la filtración de datos". La Revista de la Ley Nacional . Grupo Legal Raymond. 2014-01-14 . Consultado el 17 de enero de 2013 .
  52. ^ "Informe de respuesta a incidentes públicos" (PDF) . Estado de Carolina del Sur. 2012-11-12. Archivado desde el original (PDF) el 23 de agosto de 2014 . Consultado el 10 de octubre de 2014 .
  53. ^ "Carolina del Sur: la madre de todas las filtraciones de datos". El Correo y la Mensajería . 2012-11-03. Archivado desde el original el 8 de septiembre de 2016 . Consultado el 10 de octubre de 2014 .
  54. ^ Bueno, Dan. (01/11/2013) Cómo un error épico de Adobe podría fortalecer la mano de los descifradores de contraseñas. Ars Técnica. Consultado el 10 de junio de 2014.
  55. ^ "Target confirma el acceso no autorizado a los datos de tarjetas de pago en tiendas de EE. UU.". Corporación objetivo. 19 de diciembre de 2013. Archivado desde el original el 24 de noviembre de 2021 . Consultado el 19 de enero de 2016 .
  56. ^ "Aviso a los medios de Apple: actualización de la investigación de fotografías de celebridades". Cable comercial . StreetInsider.com. 2 de septiembre de 2014 . Consultado el 5 de septiembre de 2014 .
  57. ^ Melvin Backman (18 de septiembre de 2014). "Home Depot: 56 millones de tarjetas expuestas en incumplimiento". CNNMoney .
  58. ^ "Staples: la infracción puede haber afectado a las tarjetas de 1,16 millones de clientes". Fortuna . 19 de diciembre de 2014 . Consultado el 21 de diciembre de 2014 .
  59. ^ James Cook (16 de diciembre de 2014). "Los piratas informáticos de Sony tienen más de 100 terabytes de documentos. Hasta ahora sólo han publicado 200 Gigabytes". Business Insider . Consultado el 18 de diciembre de 2014 .
  60. ^ "TalkTalk pirateado... otra vez". Verificar y asegurar. 2015-10-23. Archivado desde el original el 23 de diciembre de 2015 . Consultado el 23 de octubre de 2015 .
  61. ^ "Sitio de trampas en línea AshleyMadison pirateado". krebsonsecurity.com. 2015-07-15 . Consultado el 20 de julio de 2015 .
  62. ^ "La filtración de datos en la aseguradora de salud Anthem podría afectar a millones". 15 de febrero de 2015.
  63. ^ "Los ataques a las bases de datos de OPM comprometieron a 22,1 millones de personas, dicen las autoridades federales". El Washington Post. 9 de julio de 2015.
  64. ^ "El adolescente británico que 'aterrorizó cibernéticamente' a funcionarios de inteligencia estadounidenses recibe dos años de detención. Archivado el 22 de abril de 2018 en la Wayback Machine ". El independiente. 21 de abril de 2018.
  65. ^ "Los piratas informáticos publican información de contacto de 20.000 empleados del FBI Archivado el 22 de abril de 2018 en Wayback Machine ". CNN. 8 de febrero de 2016.
  66. ^ El adolescente británico Kane Gamble recibe dos años por piratear al exjefe de la CIA, John Brennan. Archivado el 22 de abril de 2018 en Wayback Machine ". Deutsche Welle. 20 de abril de 2018.
  67. ^ "Cinco lecciones de seguridad de TI de la filtración de datos de Comelec". Soluciones y servicios de TI Filipinas - Aim.ph. Consultado el 6 de mayo de 2016 .
  68. ^ Explicación de la filtración masiva de datos de los Papeles de Panamá. Mundo de la informática. 5 de abril de 2016.
  69. ^ Freytas-tamura, Kimiko De (30 de octubre de 2016). "El primer ministro de Islandia dimite después de que el Partido Pirata lograra grandes avances". Los New York Times . ISSN  0362-4331 . Consultado el 10 de noviembre de 2016 .
  70. ^ "Ver: ¿Desaparecerá el escándalo de Panamá después de la reorganización?". Tiempos de Malta . Consultado el 10 de noviembre de 2016 .
  71. ^ "La UE debe tomar medidas contra el blanqueo de dinero, dicen los reguladores - Law360".
  72. ^ "Estados Unidos prepara regla del banco sobre empresas fantasma en medio de la furia de los 'Papeles de Panamá'". Noticias NBC . Consultado el 10 de noviembre de 2016 .
  73. ^ "¿Pueden los secretos seguir siendo secretos?". Buceo CIO . Consultado el 10 de noviembre de 2016 .
  74. ^ Shane, Scott; Mazzetti, Marcos; Rosenberg, Matthew (7 de marzo de 2017). "WikiLeaks publica un tesoro de presuntos documentos de piratería de la CIA". Los New York Times .
  75. ^ Greenberg, Andy (7 de marzo de 2017). "Cómo la CIA puede piratear su teléfono, PC y TV (dice WikiLeaks)". CABLEADO .
  76. ^ "Vault 7: Wikileaks revela detalles de los ataques de la CIA a televisores Android, iPhone, Windows, Linux, MacOS e incluso Samsung". Informática . 7 de marzo de 2017.
  77. ^ "¿Quién es Joshua Adam Schulte? Ex empleado de la CIA acusado de fuga del Refugio 7". Semana de noticias . 19 de junio de 2018.
  78. ^ Mathews, Lee, "La violación de datos de Equifax afecta a 143 millones de estadounidenses", Forbes , 7 de septiembre de 2017.
  79. ^ Mills, Chris, "Equifax ya se enfrenta a la demanda colectiva más grande en la historia de Estados Unidos", BGR , 8 de septiembre de 2017.
  80. ^ Reise, Sarah T. (3 de octubre de 2017). "Los gobiernos estatales y locales actúan rápidamente para demandar a Equifax". La Revista de la Ley Nacional . Consultado el 7 de octubre de 2017 .
  81. ^ DeMarco, Eduardo. "Resumen de Washington". ProQuest2043172601  .
  82. ^ Los piratas informáticos de Corea del Norte robaron los planes militares de Corea del Sur y Estados Unidos para acabar con el liderazgo de Corea del Norte: legisladora, Reuters, Christine Kim, 10 de octubre de 2017
  83. ^ De Sanctis, Fausto Martin (2017), "Tipologías de lavado de dinero evidenciadas en los" Papeles de Panamá "", Lavado de dinero internacional a través de bienes raíces y agronegocios , Cham: Springer International Publishing, págs. 31–83, ISBN 978-3-319-52068-1, recuperado el 26 de enero de 2024
  84. ^ Graham-Harrison, Emma; Cadwalladr, Carole (17 de marzo de 2018). "Revelado: 50 millones de perfiles de Facebook recopilados para Cambridge Analytica en una importante violación de datos". El guardián . Archivado desde el original el 18 de marzo de 2018.
  85. ^ Wong, Julia Carrie ; Solón, Olivia (9 de octubre de 2018). "Google cerrará Google+ después de no revelar la violación de datos del usuario". El guardián . Consultado el 10 de octubre de 2018 .
  86. ^ "Violación de datos de MyFitness Pal 15 de marzo de 2018: pirateado". www.javarosa.org . Archivado desde el original el 31 de marzo de 2018 . Consultado el 3 de abril de 2018 .
  87. ^ "Violación de Saks, Lord & Taylor: datos robados en 5 millones de tarjetas". CNNMoney . Abril de 2018 . Consultado el 3 de abril de 2018 .
  88. ^ "El sistema de salud de Singapur se vio afectado por la 'violación más grave de datos personales' en un ciberataque; los datos del primer ministro Lee fueron el objetivo". Archivado desde el original el 26 de julio de 2018 . Consultado el 20 de julio de 2018 .
  89. ^ Tham, Irene (20 de julio de 2018). "La información personal de 1,5 millones de pacientes de SingHealth, incluido el primer ministro Lee, fue robada en el peor ciberataque de Singapur". Los tiempos del estrecho .
  90. ^ "Todo lo que necesita saber sobre la violación de datos de Reddit". siliciorepublic.com . 2018-08-02 . Consultado el 5 de diciembre de 2018 .
  91. ^ "Robo de datos de clientes". British Airways . Consultado el 20 de octubre de 2018 .
  92. ^ Sandle, Paul (6 de septiembre de 2018). "BA se disculpa después de que 380.000 clientes sufrieran un ciberataque". Reuters . Consultado el 20 de octubre de 2018 .
  93. ^ "US CMS dice que se accedió a 75.000 archivos de personas en violación de datos". Crónica de Deccán . 20 de octubre de 2018 . Consultado el 20 de octubre de 2018 .
  94. ^ "Contraseñas de 100 millones de usuarios de Quora robadas en una violación de datos" . 4 de diciembre de 2018. Archivado desde el original el 12 de enero de 2022 . Consultado el 27 de enero de 2019 .
  95. ^ Ng, Alfred (16 de enero de 2019). "Fortnite tenía una vulnerabilidad de seguridad que permitía a los piratas informáticos apoderarse de las cuentas". CNET .
  96. ^ O'Donnell, Lindsey (31 de agosto de 2020). "Las cuentas robadas de Fortnite hacen que los piratas informáticos ganen millones al año". puesto de amenaza .
  97. ^ Batchelor, James (12 de agosto de 2019). "Epic Games se enfrenta a una demanda colectiva por la violación de datos de Fortnite". GamesIndustry.biz .
  98. ^ Novaes Neto, Nelson; Madnick, Stuart E.; Moraes G. de Paula, Anquises; Malara Borges, Natasha (2020). "Un estudio de caso de la filtración de datos de Capital One". Revista Electrónica SSRN . doi :10.2139/ssrn.3542567. ISSN  1556-5068.
  99. ^ "El unicornio tecnológico australiano Canva sufre una violación de seguridad". ZDNet . Consultado el 7 de diciembre de 2019 .
  100. ^ "139 millones de usuarios afectados por una filtración de datos de Canva". Guía de Tom . 24 de mayo de 2019 . Consultado el 7 de diciembre de 2019 .
  101. ^ "Un hacker provoca una filtración masiva de datos en Bulgaria". Archivado desde el original el 29 de septiembre de 2020 . Consultado el 17 de julio de 2019 .
  102. ^ "La base de datos filtra datos sobre la mayoría de los ciudadanos de Ecuador, incluidos 6,7 millones de niños". ZDNet . 16 de septiembre de 2019 . Consultado el 16 de septiembre de 2019 .
  103. ^ Abrams, L. (14 de julio de 2020). "La violación de datos de Wattpad expone la información de la cuenta de millones de usuarios". Computadora que suena . Consultado el 29 de diciembre de 2023 .
  104. ^ "La violación de datos de Animal Jam amenaza la privacidad de los niños". Corporación Zoho. 2023 . Consultado el 29 de diciembre de 2023 .
  105. ^ Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (15 de diciembre de 2020). "El alcance de la piratería rusa se vuelve claro: varias agencias estadounidenses resultaron afectadas". Los New York Times .
  106. ^ "Hack de Microsoft: 3.000 servidores de correo electrónico del Reino Unido siguen sin ser seguros". Noticias de la BBC . 2021-03-12 . Consultado el 12 de marzo de 2021 .
  107. ^ Díaz-Struck, Emilia; et al. (3 de octubre de 2021). "Pandora Papers: Un tsunami de datos extraterritoriales. Los 11,9 millones de registros de Pandora Papers llegaron de 14 empresas de servicios extraterritoriales diferentes en una mezcla de archivos y formatos, incluso tinta sobre papel, que presentan un enorme desafío de gestión de datos". Consorcio Internacional de Periodistas de Investigación . Consultado el 5 de octubre de 2021 .
  108. ^ Faife, Corin (3 de marzo de 2022). "Un grupo vinculado a Anonymous piratea un sitio de investigación espacial ruso y afirma filtrar archivos de la misión". El borde . Consultado el 9 de marzo de 2022 .
  109. ^ Boland, Lauren (17 de abril de 2023). "Se está llevando a cabo una investigación sobre un ciberataque que afecta a organizaciones benéficas para sobrevivientes de agresión sexual". El diario.es decir . Consultado el 18 de abril de 2023 .

enlaces externos