
Más Allá del Misterio: Cómo un Mejor Control de Datos Puede Solucionar el 69% de Brechas Desconocidas Según el ITRC
El hallazgo más inquietante en los informes de Identity Theft Resource Center (ITRC) 2025 no son las 1,732 filtraciones de datos que afectaron a 165,745,452 personas en solo seis meses. Es que el 69% de estas filtraciones—1,191 incidentes—no incluyeron explicación alguna sobre cómo los atacantes obtuvieron acceso.
No es solo un problema estadístico. Es una crisis fundamental en la seguridad organizacional: la mayoría de las empresas afectadas literalmente no pueden decirles a los reguladores, clientes o incluso a sí mismas cómo fallaron sus defensas. En una era de regulaciones estrictas de protección de datos y amenazas sofisticadas, esta ceguera representa tanto una pesadilla de cumplimiento como un desastre de seguridad.
Confías en que tu organización está segura. Pero ¿puedes comprobarlo?
El misterio del 69%: Lo que no sabemos puede perjudicarnos
El Informe de Filtraciones de Datos H1 2025 del ITRC documenta una verdad incómoda sobre la ciberseguridad moderna: estamos luchando contra un enemigo que no podemos ver. Cuando el 69% de las notificaciones de filtraciones carecen de detalles sobre el vector de ataque, significa que las organizaciones no tienen la visibilidad básica necesaria para comprender sus propios incidentes de seguridad.
No se trata necesariamente de incompetencia o negligencia. Los entornos de TI actuales son complejos, con datos que fluyen a través de múltiples sistemas, proveedores y canales de comunicación. Sin monitoreo integral y registros de auditoría en cada posible punto de entrada, las filtraciones pueden ocurrir por brechas que las organizaciones ni siquiera sabían que existían.
Las implicaciones son graves. ¿Cómo puedes evitar la próxima filtración si no sabes cómo ocurrió la anterior? ¿Cómo puedes asegurar a los reguladores que has solucionado vulnerabilidades si no puedes identificarlas? ¿Cómo puedes mejorar tus defensas si básicamente estás luchando a ciegas?
Lo que sí sabemos: Patrones en el 31% identificado
Aunque la mayoría de las filtraciones siguen sin explicación, el 31% con vectores de ataque identificados revela patrones preocupantes. Según el Informe de Tendencias de Identidad 2025 del ITRC:
- El 43% de los compromisos de identidad resultaron de víctimas que compartieron información personal identificable en estafas
- Las estafas de suplantación de identidad aumentaron un 148% interanual
- El 53% del uso indebido de identidad implica fraude por apropiación de cuenta
- Los ataques a la cadena de suministro afectaron a 690 entidades a través de solo 79 filtraciones iniciales
Estos vectores de ataque conocidos comparten características comunes: explotan canales de comunicación, aprovechan relaciones de confianza y, a menudo, involucran datos que se mueven entre organizaciones o personas. El caso de PowerSchool lo ejemplifica, con 71,900,000 víctimas afectadas por un solo sistema comprometido.
La epidemia de apropiación de cuentas muestra patrones específicos, donde las cuentas corrientes representan el 22% de los casos, redes sociales el 19% y tarjetas de crédito el 17%. Las cuentas tecnológicas personales experimentaron un aumento asombroso del 754%. Estas estadísticas de las filtraciones conocidas probablemente reflejan patrones presentes también en el 69% desconocido.
Puntos clave
-
El 69% desconocido representa una crisis fundamental de visibilidad
Los informes del ITRC revelan que 1,191 de 1,732 notificaciones de filtraciones no pudieron identificar los vectores de ataque, lo que indica que las organizaciones carecen de capacidades básicas de monitoreo y auditoría. Esta ceguera impide una respuesta efectiva a incidentes, el cumplimiento normativo y la prevención de futuras filtraciones.
-
Los patrones de ataque conocidos apuntan a la explotación de la comunicación y la confianza
Entre el 31% de las filtraciones identificadas, el 43% involucró víctimas que compartieron información personal identificable en estafas y los ataques de suplantación aumentaron un 148%, lo que sugiere que los delincuentes atacan los puntos de intercambio de datos. Aunque no podemos asumir que el 69% desconocido sigue los mismos patrones, estos vectores resaltan la importancia de asegurar todos los canales de comunicación.
-
Los ataques a la cadena de suministro demuestran el impacto en cascada de las brechas de visibilidad
Con 79 filtraciones en la cadena de suministro que afectaron a 690 entidades y 78.3 millones de personas, los datos del ITRC muestran cómo la visibilidad limitada en las relaciones con proveedores genera un riesgo exponencial. Las organizaciones deben ampliar sus capacidades de monitoreo y control más allá de sus límites inmediatos para incluir los intercambios de datos con terceros.
-
Los controles de datos integrales ofrecen tanto prevención como detección
Las plataformas modernas que proporcionan registros de auditoría completos, monitoreo en tiempo real y análisis de comportamiento cubren tanto necesidades de seguridad como de cumplimiento. Al implementar estos controles, las organizaciones pueden pasar de una respuesta reactiva a filtraciones a una detección proactiva de amenazas y preparación regulatoria.
-
Pasar del misterio al dominio requiere cambios fundamentales
Resolver el problema del 69% desconocido no se trata de añadir más herramientas de seguridad, sino de crear visibilidad unificada en todos los movimientos de datos. Las organizaciones deben asumir que las filtraciones ocurrirán y construir sus controles en consecuencia, priorizando capacidades forenses y monitoreo integral junto con las medidas tradicionales de prevención.
La brecha de visibilidad: Por qué las organizaciones no ven sus propias filtraciones
El misterio del 69% apunta a brechas fundamentales en la forma en que las organizaciones monitorean y controlan sus datos:
Sistemas fragmentados: Los datos se mueven por correo electrónico, transferencias de archivos, almacenamiento en la nube, APIs y muchos otros canales. La mayoría de las organizaciones carecen de visibilidad unificada en estos sistemas dispares. Cada uno puede tener algún registro, pero sin monitoreo centralizado, los ataques que cruzan sistemas se vuelven invisibles.
Puntos ciegos con terceros: Las 79 filtraciones en la cadena de suministro que afectaron a 690 entidades resaltan cómo los datos compartidos con proveedores entran en un vacío de visibilidad. Una vez que los datos salen de tu control directo, el seguimiento se vuelve casi imposible con herramientas tradicionales. El incidente de PowerSchool demuestra cómo la vulnerabilidad de un proveedor puede afectar a ecosistemas enteros.
Registros insuficientes: Muchos sistemas ofrecen registros de acceso básicos pero carecen de los registros de auditoría detallados necesarios para una investigación forense. Saber que alguien accedió a un archivo es diferente de saber qué hizo con él, a dónde lo envió o si el comportamiento coincidía con los patrones normales.
Monitoreo reactivo vs. proactivo: Las organizaciones suelen descubrir filtraciones a través de notificaciones externas en lugar de detección interna, lo que sugiere que el monitoreo se centra en amenazas conocidas en vez de detectar anomalías. Cuando aparecen indicadores externos, la línea de tiempo de la filtración puede haberse perdido en registros ya expirados.
Construir visibilidad con mejores controles de datos
Abordar el 69% desconocido requiere controles de datos integrales que proporcionen visibilidad durante todo el ciclo de vida de la información. No se trata de implementar una única solución, sino de crear un ecosistema de controles que trabajen en conjunto:
Registros de auditoría unificados: Todo acceso, movimiento y modificación de datos debe registrarse en un sistema centralizado e inalterable. Las plataformas modernas crean registros inmutables que pueden reconstruir la línea de tiempo exacta de una filtración, capturando no solo quién accedió a qué, sino el contexto completo, incluyendo hora, ubicación, dispositivo y acciones específicas realizadas.
Monitoreo en tiempo real: Los registros estáticos no son suficientes. Se necesita monitoreo activo capaz de identificar comportamientos anómalos en el momento, no meses después durante una investigación forense. Esto implica analizar patrones, comparar con líneas base y activar alertas ante actividades sospechosas.
Seguimiento de extremo a extremo: Los controles deben acompañar la información desde su creación hasta su eliminación, incluso cuando se comparte externamente. Esto implica implementar tecnologías que mantengan la visibilidad incluso después de que los datos salgan del entorno inmediato—crucial dada la tendencia de ataques a la cadena de suministro.
Análisis de comportamiento: Con ataques impulsados por IA cada vez más sofisticados, los controles deben identificar patrones inusuales que puedan indicar un compromiso, incluso con credenciales legítimas. Esto transforma la seguridad de reactiva a proactiva en la identificación de amenazas.
El papel del intercambio seguro de datos
Aunque el intercambio seguro de datos no es una solución mágica para todas las filtraciones, plataformas modernas como la Red de datos privados de Kiteworks abordan muchas de las brechas de visibilidad identificadas en los informes del ITRC:
Registros de auditoría completos: Cada acceso, descarga y uso compartido de archivos se registra con detalles de usuario, hora, ubicación y acción. Esto elimina el factor «desconocido» para los datos que pasan por estos canales. A diferencia de los sistemas tradicionales, estos registros capturan el contexto completo necesario para una investigación forense.
Visibilidad en la cadena de suministro: Cuando el ITRC reporta 79 ataques en la cadena de suministro que afectan a 690 entidades, resalta la necesidad de comunicaciones controladas con proveedores. Las plataformas de intercambio seguro mantienen visibilidad y control incluso después de compartir, permitiendo revocación instantánea si se detecta un compromiso y brindando registros de auditoría a través de los límites organizacionales.
Detección de anomalías: Al establecer un comportamiento base para el acceso a datos, estas plataformas pueden señalar actividades inusuales que podrían indicar un compromiso—ya sea por atacantes externos o amenazas internas. Esta detección proactiva aborda una debilidad clave de la seguridad tradicional.
Documentación para cumplimiento: Con regulaciones que exigen divulgaciones específicas tras una filtración, los registros de auditoría integrales aseguran que las organizaciones puedan cumplir con los requisitos de notificación y demostrar diligencia debida. Esta documentación automática reduce el tiempo de investigación y las sanciones regulatorias.
Imperativo de cumplimiento
Los hallazgos del ITRC tienen serias implicaciones regulatorias. El GDPR exige notificación de filtraciones en 72 horas con detalles específicos sobre la naturaleza del incidente. La CCPA obliga a divulgar las categorías de información involucradas. La HIPAA requiere documentación sobre cómo se comprometió la información de salud protegida.
Cuando el 69% de las organizaciones no puede proporcionar estos detalles, enfrentan:
- Mayor escrutinio e investigaciones regulatorias
- Multas más altas por notificaciones de filtración inadecuadas
- Períodos de investigación extendidos que duran meses en vez de semanas
- Daño reputacional por percepción de incompetencia
- Posible litigio por parte de los afectados
No poder explicar las filtraciones se convierte en evidencia de controles de seguridad inadecuados en litigios. Los abogados de los demandantes argumentan que no saber equivale a no importarles—una narrativa poderosa que resuena tanto en jurados como en reguladores.
Los controles de datos modernos que proporcionan visibilidad integral no son solo cuestión de seguridad—son esenciales para la supervivencia en cumplimiento. Las organizaciones con registros de auditoría adecuados pueden responder a consultas regulatorias en días en vez de meses, demostrar medidas técnicas apropiadas y mostrar pasos claros de remediación basados en vulnerabilidades identificadas.
Del misterio al dominio
Pasar del actual 69% desconocido a una visibilidad integral de las filtraciones requiere reconocer que los enfoques tradicionales de seguridad han fallado. Las organizaciones construyeron sus defensas asumiendo que podrían ver venir los ataques. Los datos del ITRC demuestran lo contrario.
La solución exige repensar la seguridad de los datos desde cero:
- Asume que las filtraciones ocurrirán y construye visibilidad en consecuencia
- Implementa controles que ofrezcan capacidades forenses, no solo prevención
- Considera cada intercambio de datos como una posible vulnerabilidad que requiere monitoreo
- Crea visibilidad unificada en todos los movimientos de datos y puntos de acceso
Esta transformación requiere más que tecnología—demanda compromiso organizacional con la visibilidad. Los equipos de seguridad deben colaborar con TI, cumplimiento y áreas de negocio para mapear los flujos de datos e implementar monitoreo integral. El liderazgo debe entender que no saber cómo ocurren las filtraciones ya no es aceptable en el entorno regulatorio actual.
Conclusión: El camino conocido a seguir
Aunque el 69% de las filtraciones sigue sin explicación, el camino a la solución es claro. Las organizaciones deben implementar controles de datos integrales que brinden visibilidad durante todo el ciclo de vida de la información. Esto incluye plataformas modernas de intercambio seguro, sistemas de monitoreo unificados y una cultura que priorice la visibilidad junto con la prevención.
Los informes 2025 del ITRC sirven como llamada de atención: no podemos proteger lo que no vemos. Al abordar la crisis de visibilidad con mejores controles de datos, las organizaciones pueden pasar de notificaciones reactivas llenas de incógnitas a una seguridad proactiva con conciencia situacional completa.
La pregunta no es si tu organización está entre el 69% que no puede explicar sus filtraciones—estadísticamente, probablemente lo está. La cuestión es si implementarás los controles necesarios para unirte al 31% que sí puede ver, comprender y, en última instancia, prevenir sus incidentes de seguridad.
El misterio del 69% desconocido no tiene por qué quedar sin resolver. Existen las herramientas y tecnologías para iluminar estos rincones oscuros de la seguridad organizacional. Lo que se necesita ahora es la voluntad de implementarlas antes de convertirse en otra estadística en el informe del próximo año.
Preguntas frecuentes
Según el Informe de Filtraciones de Datos H1 2025 del ITRC, 1,191 de 1,732 notificaciones de filtraciones carecían de detalles sobre el vector de ataque, lo que indica que las organizaciones no cuentan con registros, monitoreo y auditoría integrales en sus entornos de TI. Esta brecha de visibilidad suele ser resultado de sistemas fragmentados, controles de datos insuficientes y seguimiento limitado de la información una vez que se comparte externamente.
Entre las filtraciones identificadas, el ITRC encontró que el 43% involucró víctimas que compartieron información personal identificable en estafas, los ataques de suplantación aumentaron un 148% y el 53% del uso indebido de identidad implicó fraude por apropiación de cuenta. Además, 79 ataques a la cadena de suministro afectaron a 690 entidades, lo que sugiere que los canales de comunicación y las relaciones con terceros representan vulnerabilidades significativas.
El ITRC documentó 79 ataques a la cadena de suministro que afectaron a 690 entidades y 78,320,240 personas, con incidentes como PowerSchool impactando a 71.9 millones de personas a través de una sola filtración. Estos fallos en cascada suelen ocurrir porque las organizaciones pierden visibilidad y control sobre los datos una vez que se comparten con proveedores, lo que hace imposible detectar o prevenir compromisos posteriores.
Las plataformas modernas de control de datos ofrecen registros de auditoría integrales, monitoreo en tiempo real y análisis de comportamiento que pueden identificar patrones de acceso anómalos. Soluciones como plataformas de intercambio seguro de datos con cifrado de conocimiento cero brindan visibilidad completa sobre el acceso y uso compartido de archivos, mientras que la integración con SIEM ayuda a correlacionar eventos entre múltiples sistemas para identificar patrones de ataque.
Las organizaciones que no pueden identificar los vectores de ataque enfrentan graves consecuencias regulatorias bajo el GDPR (notificación en 72 horas con detalles específicos), CCPA (requisitos de divulgación) y HIPAA (mandatos de documentación). El hallazgo del ITRC de que el 69% carece de esta información sugiere fallos generalizados de cumplimiento que pueden resultar en multas más altas, investigaciones prolongadas y daño reputacional.
Recursos adicionales
- Artículo del Blog Arquitectura Zero Trust: Nunca confíes, siempre verifica
- Video Cómo Kiteworks impulsa el modelo Zero Trust de la NSA en la capa de datos
- Artículo del Blog Qué significa extender Zero Trust a la capa de contenido
- Artículo del Blog Generar confianza en la IA generativa con un enfoque Zero Trust
- Video Kiteworks + Forcepoint: Demostrando cumplimiento y Zero Trust en la capa de contenido