El robo de datos es la duplicación o eliminación no autorizada de la información electrónica de una organización.
El robo de datos es un fenómeno creciente causado principalmente por administradores de sistemas y trabajadores de oficina con acceso a tecnología como servidores de bases de datos , computadoras de escritorio y una lista creciente de dispositivos portátiles capaces de almacenar información digital, como unidades flash USB , iPods e incluso cámaras digitales . [1] Dado que los empleados a menudo pasan una cantidad considerable de tiempo desarrollando contactos, información confidencial y con derechos de autor para la empresa para la que trabajan, pueden sentir que tienen algún derecho a la información y están inclinados a copiar o eliminar parte de ella cuando dejan la empresa, o hacer un mal uso de ella mientras todavía están empleados. La información puede ser vendida y comprada y luego utilizada por delincuentes y organizaciones criminales. [2] Alternativamente, un empleado puede optar por abusar deliberadamente del acceso confiable a la información con el propósito de exponer la mala conducta del empleador. Desde la perspectiva de la sociedad, tal acto de denuncia de irregularidades puede verse como positivo [3] y está protegido por la ley en ciertas situaciones en algunas jurisdicciones, como los Estados Unidos .
Un caso habitual es el de un vendedor que hace una copia de la base de datos de contactos para utilizarla en su próximo trabajo. Normalmente, esto supone una clara violación de sus condiciones de empleo.
Entre los actos de robo de datos más notables se incluyen los cometidos por la filtradora Chelsea Manning y los autoproclamados denunciantes Edward Snowden y Hervé Falciani .
Thumbsucking, similar a podslurping, es el uso intencional de un dispositivo de almacenamiento masivo USB portátil , como una unidad flash USB (o "thumbdrive"), para descargar ilícitamente datos confidenciales desde un punto final de la red. [4]
Se supone que se utilizó una unidad flash USB para extraer documentos altamente clasificados sobre el diseño de armas nucleares estadounidenses de una bóveda en Los Álamos sin autorización. [5]
La amenaza de chuparse el dedo se ha amplificado por diversas razones, entre ellas las siguientes:
Las técnicas para investigar el robo de datos incluyen análisis forense estocástico , análisis de artefactos digitales (especialmente artefactos de unidades USB ) y otras técnicas forenses informáticas .