Los datos son uno de los activos más valiosos de transformación digital, pero también están expuestos a constantes amenazas. Filtrar datos se ha convertido en una problemática global, cuyo valor máximo histórico alcanzó los US$ 4,88 millones en 2024, un aumento del 10% con respecto al año anterior.
En el caso mexicano, una publicación de Reuters indica que más de la mitad de los delitos cibernéticos en Latinoamérica ocurrieron aquí, con 31 millones de intentos registrados. Para prevenir esto, las organizaciones deben asegurar la integridad de su entorno digital, así prevenir las infiltraciones y ser más resilientes.
Índice de temas
¿Qué es una filtración de datos y cómo afecta a las empresas?
Una filtración de datos ocurre cuando información confidencial —como credenciales, historiales médicos o datos financieros— se expone o accede sin autorización. En 2025, los ciberataques han aumentado un 37% a nivel global (IBM, 2025), y más del 65 % de las filtraciones afectan directamente a empresas. Este tipo de incidentes puede generar pérdidas millonarias, sanciones regulatorias y un grave daño reputacional.
La Comisión Europea define una filtración de datos como “un incidente de seguridad que resulta en una violación de la confidencialidad, la disponibilidad o la integridad de los datos de una compañía”.
“No es privacidad vs. seguridad; es seguridad vs. seguridad.” Susan Landau, profesora de ciberseguridad y política pública en Tufts University.
Los datos comprometidos en estas filtraciones suelen incluir:
- Información de identificación personal (nombre, dirección, número de identificación)
- Historias clínicas y registros médicos
- Información financiera y bancaria
- Propiedad intelectual y secretos comerciales
Estos eventos ponen en riesgo la privacidad de los usuarios y la seguridad de las organizaciones, destacándose como uno de los mayores desafíos del entorno digital. Y al igual que muchos otros países.
En la UE, por ejemplo, el responsable debe notificar a la autoridad de protección de datos en un máximo de 72 horas cuando la brecha entrañe riesgos para las personas, y comunicarla sin dilación a los afectados cuando el riesgo sea alto.
Además, incluso cuando no proceda notificar, el responsable debe documentar el incidente, su evaluación, efectos y medidas adoptadas. Estas obligaciones están detalladas por el Comité Europeo de Protección de Datos (CEPD por sus siglas en inglés) en su Guía de Protección de Datos.
Panorama mexicano de la filtración de datos
México enfrenta un panorama de ciberdelitos complejo, donde recibe amenazas globales y locales. Según las “Perspectivas sobre las ciberamenazas dirigidas a usuarios y empresas en México”, publicadas por Google en 2024, más del 77% de las campañas de phishing provinieron de agentes chinos, coreanos y rusos.
Manufactura: el sector más afectado por el data breach
Operaciones como el ransomware y la filtración de datos continúan afectando a organizaciones de todas las regiones e industrias mexicanas, provocando pérdidas económicas extremas. El principal vector de ataque es la manufactura (22.1%), seguido de la tecnología (8.8%) y los servicios financieros (7.4%).
Mandiant, la empresa de ciberseguridad que trabajó con Google en el estudio, rastreó múltiples sitios de fugas de datos que divulgaban información de víctimas tras incidentes de ransomware. Estos sitios exigían un pago a cambio para que los datos privados no sean expuestos.
“El ransomware es, con diferencia, la mayor amenaza cibernética para la mayoría de las empresas. Debemos encontrar la forma de hacer viable la prohibición de pagos”, Ciaran Martin, ex director ejecutivo del Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC)
De 2023 a 2024, México fue superado solo por Brasil como el país de América Latina y el Caribe más afectado por operaciones de ransomware y extorsión, según el recuento de DLS gestionado por Mandiant y Google.
¿Cuáles son los principales tipos de filtraciones de datos?
Las filtraciones de datos se dividen en cuatro categorías principales:
- Acceso no autorizado: ataques externos o internos para robar información.
- Exposición accidental: errores humanos o configuraciones incorrectas.
- Malware y ransomware: programas maliciosos que extraen o cifran datos.
- Fugas de terceros: proveedores que manejan datos sin las medidas adecuadas.
Actualmente, más de un 35 % de los incidentes se originan en servicios en la nube, lo que refuerza la necesidad de controlar mejor a los proveedores externos.
Las filtraciones de datos pueden clasificarse en diferentes categorías según su naturaleza. Identificar estas tipologías ayuda a comprender las dinámicas detrás de cada incidente:
- Acceso no autorizado: Cuando un intruso obtiene acceso a sistemas o datos sensibles mediante tácticas como el robo de credenciales.
- Divulgación no autorizada: La exposición de información confidencial debido a negligencia o mal manejo de datos.
- Pérdida de datos: daño o eliminación involuntaria de información almacenada.
En este escenario, la cadena de suministro han demostrado ser una amenaza importante y creciente. En 2025, un análisis del Identity Theft Resourse Center (ITRC) registró un total de 79 infracciones de este tipo, las cuales afectaron a 690 entidades y comprometieron los datos de más de 78 millones de personas.
Otras amenazas que pueden devenir en una filtración de datos, explica el ITRC, son el crecimiento de los ataques de phishing optimizados con inteligencia artificial, los cuales se volvieron más sofisticados y difíciles de detectar; así como la rotación constante de personal.
Respecto a este último, la ITRC detectó una base de datos con más de 16 000 millones de nombres de usuario y contraseñas agregados, siendo uno de los ejemplos de recirculación de información personal (PCD por sus siglas en inglés) más interesantes de este último tiempo.
Causas y riesgos de las filtraciones de datos
Durante el primer semestre de 2025, las filtraciones de datos afectaron a más de 165 millones de personas solo en Estados Unidos, dice el ITRC. Si bien hay muchos ángulos desde donde puede originarse, suelen oscilar entre tres tipos de incidentes: ciberataques, vulnerabilidades tecnológicas y errores humanos.
El IC3 del FBI, por su parte, registró en 2024 un total de 859.532 denuncias y pérdidas superiores a US$ 16.6 mil millones (+33 % vs. 2023), con ransomware y brechas de datos entre las amenazas más reportadas en infraestructura crítica. Ver el informe anual: Internet Crime Report 2024.
Descubre más sobre causas y riesgos en el siguiente cuadro comparativo.
Factor | Descripción | Ejemplos / Técnicas comunes | Víctimas afectadas |
---|---|---|---|
Ciberataques | Ataques deliberados para comprometer sistemas y robar información sensible. | Phishing, ransomware, malware, credential stuffing. | 114,582,621 personas |
Errores humanos y del sistema | Fallas operativas o técnicas que exponen datos involuntariamente. | Dispositivos perdidos, errores de configuración, mal manejo. | 6,013,482 personas |
Ataques físicos | Robo o pérdida de documentos o dispositivos físicos con información. | Documentos extraviados, dispositivos robados. | 10,636 personas |
“La inseguridad de la información se debe al menos tanto a incentivos perversos como a problemas técnicos”, Ross Anderson de la Universidad de Cambridge.
Del 100% de las brechas de filtración de datos registradas en Estados Unidos (1,732 en total), el documento del ITRC estima que un 77,8% corresponden a ciberataques (1,348); le siguen los errores humanos, con un 7,4% (129 brechas) y por último los ataques físicos, que representaron un 2% (34 brechas).
¿Cuáles son las consecuencias de una filtración de datos para empresas y usuarios?
Las filtraciones de datos pueden tener efectos críticos:
- Riesgos legales: sanciones por incumplir normativas como RGPD o CCPA.
Un informe reciente revela que más del 80 % de los consumidores cambiarían de proveedor tras un incidente que comprometa su información personal. - Pérdidas económicas: multas, demandas y costes de recuperación.
- Daño reputacional: los clientes pierden confianza en la marca.
- Interrupciones operativas: bloqueo de sistemas y pérdida de información clave.
En los últimos años, el panorama de la ciberseguridad en el mundo experimentó un crecimiento interesante de las filtraciones de datos. En 2024, por ejemplo, Change Healthcare, el mayor procesador de reclamaciones médicas de Estados Unidos, sufrió una filtración que comprometió millones de datos personales.
A nivel empresarial, el impacto puede ser más que económico y legal, escalando también en la reputación de la organización:
- Daño a la reputación y pérdida de confianza: Las empresas ven afectado su valor de marca, lo que puede traducirse en la pérdida de clientes y oportunidades comerciales
- Consecuencias legales y financieras: Enfrentan demandas, sanciones y multas derivadas de incumplimientos normativos
- Exposición de datos personales: La información robada es utilizada en fraudes, robos de identidad o incluso vendida en el mercado negro
En el caso de la prestadora, la filtración de datos tuvo como consecuencia la exposición de nombres, direcciones, fechas de nacimiento, números de la Seguridad Social e información médica privada. Esta información puede ser utilizada para extorsionar, ocasionar pérdidas financieras, fraude, etc.
¿Cómo prevenir filtraciones de datos en empresas y organizaciones?
Para un enfoque B2B alineado con riesgos, las empresas deben adoptar NIST CSF 2.0 con énfasis en la función GOVERN (GV) y la categoría GV.SC (gestión de riesgos de la cadena de suministro).
Sumado a esto, se recomiendan definir estrategia C-SCRM, roles, criterios de criticidad de proveedores, cláusulas contractuales (p. ej., inventario SBOM, divulgación de vulnerabilidades y participación del proveedor en respuesta y recuperación) y perfiles objetivo por criticidad para exigir controles proporcionales.
Prevenir filtraciones exige integrar tecnología, procesos y formación:
- Cifrado y segmentación de datos sensibles.
- Autenticación multifactor y gestión avanzada de identidades.
- Monitoreo proactivo mediante soluciones SIEM y detección de anomalías.
- Formación continua del personal para evitar errores humanos.
- Auditorías de riesgos y evaluaciones periódicas de proveedores.
Las empresas que adoptan políticas de Zero Trust reducen significativamente la probabilidad de sufrir filtraciones críticas.
Sin embargo, las empresas deben tener mucho cuidado hoy, con la inteligencia artificial como aliada para actividades licitas e ilicitas. Según IBM, en este último tiempo las defensas se volvieron tan inteligentes y rápidas como así los atacantes:
En el 16 % de las vulneraciones de datos registradas en su último informe, los atacantes utilizaron IA para perfeccionar sus ataques de phishing y deepfake. Incluso, el 97 % de las violaciones de seguridad relacionadas con la IA
implicaban sistemas de IA que carecían de controles de acceso adecuados.
¿Qué hacer después de una filtración de datos paso a paso?
Tras una filtración, la respuesta inmediata es determinante:
- Contener la brecha y evitar que se propague.
- Notificar a autoridades y afectados cumpliendo los plazos legales.
- Investigar el origen para identificar vulnerabilidades.
- Reforzar la seguridad y actualizar protocolos internos.
- Revisar contratos y seguros relacionados con ciberseguridad.
Actuar en las primeras 72 horas puede reducir hasta un 40 % las pérdidas derivadas del incidente.
Las amenazas a la seguridad han cambiado con los años. Hace dos décadas atrás, las vulneraciones de datos se debían a pérdida o robo de dispositivos, mientras que solo un 10% era atribuído a un sistema pirateado. Cuando ocurre, la respuesta debe ser inmediata para minimizar el daño.
Los pasos recomendados incluyen:
- Apagar los sistemas comprometidos para detener la propagación del ataque.
- Corregir las vulnerabilidades mediante un análisis exhaustivo.
- Notificar el incidente a los usuarios afectados y a las autoridades competentes.
Estas acciones ayudan a mitigar el impacto y refuerzan la confianza en las medidas adoptadas para evitar futuros incidentes. Sin embargo, existen otras que implican una inversión con resultados a largo plazo.
Para el ámbito mexicano, el INAI dispone del Evaluador de Vulneraciones, útil para valorar el impacto, documentar y guiar la comunicación a titulares y autoridades conforme a la LFPDPPP. Estas se completan con las guías de procedimientos y sanciones para responsables.
Mejorar las prácticas de seguridad con IA
Si bien solo un 62% de las organizaciones carece de controles de acceso adecuados en los sistemas de IA, la velocidad de adopción está superando a la seguridad. De acuerdo con IBM, proteger los datos con IA garantiza la privacidad de los mismos y promueve la confianza en la organización.
Optimizar la seguridad con automatización
Como se ha mencionado, la inteligencia artificial tiene el defecto de contribuir a la seguridad pero también ayudar a los atacantes a perfeccionar sus técnicas. En el primer caso, la automatización con IA puede mejorar la detección y búsqueda de amenazas y reducir su tiempo de respuesta.
Conectar la seguridad y el gobierno con la IA
Tanto CICOs como CROs y CCOs deben colaborar de forma regular para conectar la seguridad y el gobierno de las organizaciones con IA. Según las estimaciones de IBM, “el 41 % de las organizaciones incluidas en el informe de este año afirmaron que no disponen de dichas políticas y el 22 % todavía las está desarrollando”.
Optimizar la resiliencia
Ser resilientes es detectar problemas rápido, contener el ataque y recuperar la actividad lo más pronto posible. También deben centrarse en planificar la minimización de los daños una vez que se ha producido un ataque y una filtración de datos.
Ejemplos de filtraciones de datos
A lo largo de los años, varios casos han ejemplificado la magnitud y el impacto de las filtraciones de datos:
- Court Ventures (2007-2013): Un hacker accedió a información personal de 200 millones de estadounidenses, causando uno de los mayores robos de datos registrados.
- Anthem (2015): Una filtración masiva en el sector salud expuso los datos de 88 millones de clientes, utilizados posteriormente en campañas de phishing.
- Panamá Papers (2016): Más de 11 millones de documentos relacionados con empresas offshore fueron filtrados, revelando prácticas de evasión fiscal y actividades ilegales.
¿Qué tendencias y costos implica una filtración de datos hoy?
El costo promedio de una filtración de datos ha disminuido a aproximadamente US$ 4,44 millones, gracias a la adopción de inteligencia artificial y automatización en las defensas. Las organizaciones que implementan tecnología avanzada reducen significativamente su exposición al riesgo.
Parte de esta disminución se le atribuye a la inteligencia artificial. El informe destaca que, por primera vez en cinco años, el costo promedio global ha disminuido en US$1,9 millones para las organizaciones que lo implementan.
El ENISA Threat Landscape 2024 identifica como focos amenazas contra la disponibilidad, ransomware y amenazas contra los datos, a partir del análisis de miles de incidentes públicos de 2023–2024.
Legislación y regulaciones
El marco legal es clave para abordar las consecuencias de las filtraciones de datos. En México, la Ley Federal de Protección de Datos Personales en Posesión de los Particulares regula el tratamiento de la información personal, imponiendo sanciones a quienes incumplan sus disposiciones.
A nivel internacional, el GDPR de la Unión Europea establece estándares estrictos que inspiran legislaciones similares en América Latina.
Preguntas frecuentes sobre la filtración de datos
¿Qué KPIs deben monitorear los CIOs para medir la efectividad de sus estrategias contra filtraciones de datos?
Los CIOs deben vigilar indicadores como Mean Time to Detect (MTTD), Mean Time to Respond (MTTR), tasa de falsos positivos y porcentaje de datos cifrados, para evaluar la eficiencia operativa de sus controles de ciberseguridad.
¿Cuál es el ROI promedio de invertir en tecnologías de prevención de filtración de datos en empresas medianas?
El ROI en ciberseguridad puede superar el 300% en empresas medianas, al evitar sanciones regulatorias y pérdidas reputacionales. Soluciones como SIEM y EDR con IA ofrecen beneficios tangibles en menos de 12 meses.
¿Qué tecnologías emergentes están siendo más efectivas para detectar filtraciones en tiempo real?
Herramientas basadas en XDR, UEBA e IA predictiva son clave para detectar anomalías en tiempo real. Estas soluciones combinan big data, machine learning y automatización avanzada para respuesta inmediata.
¿Qué rol deben asumir los directores de cumplimiento (CCO) frente a la protección de datos sensibles?
Los CCO deben liderar la implementación de frameworks de gobernanza de datos y asegurar el cumplimiento de normativas como GDPR o LFPDPPP, integrando políticas de seguridad en toda la organización y sus terceros.