Hard2bit
← Volver al glosario Incidentes

Brecha de seguridad

Qué es una brecha de seguridad

Una brecha de seguridad es cualquier acceso no autorizado, exposición o alteración de datos, sistemas o infraestructura que afecta confidencialidad, integridad o disponibilidad. Puede ser resultado de ataque malicioso (hacking, APT, ransomware), error interno (credencial expuesta en código), o negligencia (laptop sin cifrado perdida). El impacto varía: desde robo de propiedad intelectual hasta corrupción de datos críticos o paralización operacional. CISOs deben diferenciar entre incidente (evento de seguridad) y brecha (confirmación de acceso no autorizado); esta última requiere notificación a reguladores según GDPR, NIS2, y regulaciones locales.

Por qué importa

Brechas de seguridad son el riesgo de negocio principal que enfrenta un CISO: pérdida financiera (rescate de ransomware, costes de remediación), regulatoria (multas GDPR hasta 20M EUR o 4% ingresos), reputacional (pérdida de clientes, confianza), y operacional (downtime, interrupción de servicios). Tiempo medio de permanencia de atacante es 200+ días; durante este tiempo, datos sensibles pueden ser exfiltrados. Regulaciones exigen notificación rápida: GDPR requiere notificación en 72 horas tras confirmación de brecha. Plan de respuesta a incidentes bien estructurado reduce impacto: contención rápida, análisis forense preservado, comunicación transparente, y remediación efectiva. Backup inmutable es defensa crítica contra ransomware; auditoría frecuente acelera detección.

Puntos clave

Tipos de brechas: robo de datos (exfiltración confidencial), corrupción de datos (integridad comprometida), denegación de servicio (disponibilidad afectada), acceso no autorizado a sistemas.

Detección tardía es costosa: promedio 200+ días sin detectar. Implementar monitoreo proactivo (EDR, SIEM, threat hunting) reduce tiempo de detección a horas o minutos.

Notificación regulatoria es obligatoria: GDPR 72 horas, NIS2 requiere reporte a autoridades, DORA para servicios financieros críticos. Incumplimiento suma sanciones.

Plan de respuesta a incidentes es esencial: equipos definidos, roles claros, comunicación transparente con stakeholders, preservación forense, y análisis post-incidente.

Ejemplo: Brecha por credenciales comprometidas en ransomware

Empleado recibe phishing dirigido, credencial de VPN es comprometida. Atacante accede red corporativa, escalada a domain admin durante 40 días sin ser detectado. Instala ransomware que encripta 500 servidores simultáneamente. Solo entonces es descubierta la brecha cuando operaciones se paralizan. Impacto: 2M EUR rescate solicitado, 30% de clientes cancelan contratos, multa GDPR por retardo en notificación. Post-análisis revela que SIEM estaba deshabilitado hace 6 meses por 'costes', y EDR no se había renovado. Solución implementada: SOC 24/7 con monitoreo continuo, backup inmutable offline, segregación de red, MFA obligatorio en todos accesos remotos.

Errores habituales

  • Asumir que brecha no ocurrirá porque tenemos firewall; reguladores exigen verificación de que brecha no ha ocurrido, no solo esperanza.
  • Plan de respuesta a incidentes existe pero no es probado; sin simulacros, equipos no saben qué hacer en crisis real. Tabletop exercises anuales son mínimo.
  • Esperar para investigar si hay 'prueba de acceso'; si datos están expuestos, debe asumirse brecha hasta demostrar lo contrario, especialmente en GDPR.

Servicios relacionados

Este concepto puede tener relación con servicios como:

Preguntas frecuentes

¿Cuál es la diferencia entre incidente y brecha?

Incidente es cualquier evento de seguridad: intento fallido de ataque, malware detectado y removido, login sospechoso. Brecha es confirmación de acceso no autorizado o exposición de datos. No todo incidente es brecha; pero toda brecha comienza como incidente sin detectar.

¿Cuándo debo notificar una brecha según GDPR?

Dentro de 72 horas de confirmar la brecha, debes notificar a autoridades de protección de datos si datos personales están comprometidos. Además, notificar a afectados si riesgo es alto. Intención es obligatoria incluso si prueba definitiva está pendiente. Retardo en notificación añade sanciones.

¿Cómo reduce backup inmutable el impacto de brecha por ransomware?

Backup inmutable no puede ser alterado ni borrado por ransomware; permite recuperación rápida de datos. Mientras backup esté offline, no es comprometible. Estrategia 3-2-1: 3 copias, 2 medios diferentes, 1 offline. Prueba de restauración mensual valida que funciona en crisis real.