2015: 888 violaciones de datos comprometen 245,9 millones de registros
13 September, 2015
category: Finanzas, Gobierno, Identificación digital, Salud
Las violaciones suben, pero baja el total de registros perdidos
El índice del nivel de violaciones de Gemalto reporta 888 violaciones de datos en el primer semestre de 2015, que comprometieron a nivel global 245,9 millones de registros. Esto representa un incremento del 10% respecto al primer semestre de 2014.
El número de violaciones fue similar comparado con los últimos seis meses de 2014, en que se produjeron 892 violaciones, pero el incremento fue del 10% en comparación con las 803 violaciones del primer semestre de 2014.
Sin embargo, aunque las violaciones se incrementaron, la cantidad de registros robados en esos incidentes declinó en 40% respecto a 414,8 millones de registros comprometidos en el primer semestre de 2014. Una caída aún mayor, del 61%, se produjo en la cantidad de registros comprometidos en el segundo semestre de 2014, que fue de 626,4 millones. Hay una salvedad con estas cifras, ya que no se conoce la cifra de registros de datos comprometidos en aproximadamente el 50% de las violaciones de datos que se reportaron en el primer semestre de 2015.
Aunque el número de registros comprometidos puede ser menor en el 2015, el año ha sido notable a causa de la envergadura de algunas de estas violaciones. La violación a Anthem Insurance fue la mayor con 78,8 millones de registros robados, seguida del hackeo a la Oficina de Administración de Personal de EEUU, con 21 millones de registros.
La organización de tarjetas de salud fue hasta ahora la más golpeada en el 2015 con 187 violaciones, seguida de los servicios financieros y gobierno.
Con el fin de ayudar a detener las violaciones, hay tres pasos que las empresas deben dar:
- Controlar el acceso y autenticación de los usuarios
- Encriptar todos los datos sensibles estáticos y en movimiento
- Almacenar y gestionar de forma segura todas sus claves de encriptación.
Mediante la implementación de cada uno de estos tres pasos en la infraestructura informática, las compañías pueden prepararse de manera efectiva para una violación y evitar ser víctimas de éstas, señala el reporte.
El informe completo puede descargarse aquí.