Hay una pandemia silenciosa que está creciendo en Venezuela y casi nadie la está explicando bien: las filtraciones de bases de datos.
En las últimas semanas hemos visto incidentes que involucran plataformas de pago y servicios digitales importantes. Cuando ocurre algo así, rápidamente aparecen titulares diciendo “hackearon tal empresa”. Pero en ciberseguridad la realidad suele ser más compleja.
Para entenderlo mejor, imaginemos un castillo medieval.
Un castillo bien protegido tenía murallas altas, un foso lleno de agua, un puente levadizo y guardias vigilando desde las torres con arqueros listos para defender la fortaleza. Todo estaba diseñado para evitar que el enemigo entrara.
Pero históricamente muchos castillos no caían por la fuerza. Caían porque alguien abría el puente levadizo.
En el mundo digital ocurre algo parecido. Una filtración de base de datos no siempre significa que alguien “rompió” el sistema. Muchas veces ocurre por configuraciones incorrectas, accesos indebidos, credenciales comprometidas o por el factor más antiguo de todos: la ingeniería social, el arte de engañar los puntos ciegos cognitivos de las personas.
Un atacante no siempre tumba la muralla. A veces simplemente convence a alguien de abrir la puerta.
Cuando la información se filtra, suele terminar en foros clandestinos o mercados de la dark web, donde se venden bases de datos con correos, teléfonos o credenciales. Aunque no todo el mundo accede a esos espacios, el daño reputacional suele explotar cuando esa información empieza a circular en redes sociales.
Pero también ocurre algo que pocas personas saben. A veces ni siquiera existe la base de datos. Recientemente circuló una supuesta filtración de una operadora telefónica y, cuando se intentó adquirir la base de datos para verificarla, lo que aparecía era simplemente texto generado por algoritmos criptográficos, es decir, información inútil. En la dark web también existen estafas donde se inventan filtraciones para vender bases de datos falsas.
Por eso también es importante hacer un llamado responsable. Antes de afirmar que una empresa fue “hackeada”, es necesario confirmar técnicamente qué ocurrió. Muchas veces se trata de exposición de datos o filtraciones, no necesariamente de un ataque directo.
Hoy existen tecnologías modernas para reducir estos riesgos: sistemas de Data Loss Prevention, monitoreo continuo, control de accesos y arquitecturas Zero Trust.
Pero incluso con la mejor tecnología, siempre queda el mismo principio. En ciberseguridad, muchas veces el enemigo no entra rompiendo la puerta.
Entra cuando alguien, sin darse cuenta, se la abre.
Rafael Núñez Aponte
Director @MasQueSeguridad


