New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Volver al resumen

Las 10 mayores brechas de datos en el sector financiero [2026]

Descubra las mayores brechas de datos en el sector financiero, por qué es un objetivo atractivo para los ciberataques y cómo podrían haberse evitado.

alexander petrovski
Alex

Creado: 10 de junio de 2025

Actualizado: 22 de mayo de 2026

Las 10 mayores brechas de datos en el sector financiero [2026]

Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.

WhitepaperBanking Icon

Informe de Passkeys para banca. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.

Obtener el informe
Datos clave
  • La mayoría de las brechas en el sector financiero son resultado de sistemas sin parches, amenazas internas, monitorización deficiente y una respuesta lenta a incidentes, no de técnicas de hackeo sofisticadas.
  • Las instituciones financieras representaron el 27 % de todas las brechas mundiales en 2023, superando a la atención médica como la industria más atacada en todo el mundo.
  • El costo promedio por brecha en el sector financiero alcanzó los 6,08 millones de dólares estadounidenses en 2024, un 22 % más alto que el promedio global en todas las industrias.
  • La brecha de First American Financial expuso 885 millones de registros debido a un control de acceso basado en URL inadecuado que no requería autenticación para ver documentos confidenciales.
  • Equifax pagó un acuerdo de 1.380 millones de dólares estadounidenses después de descuidar la aplicación de un parche para una vulnerabilidad conocida de Apache Struts durante más de dos meses, a pesar de que había una solución disponible.

1. Introducción: ¿Por qué las brechas de datos son una amenaza crítica para el sector financiero?#

El sector financiero se ha convertido cada vez más en el objetivo principal de los ciberataques, atrayendo a los atacantes con la promesa de recompensas financieras inmediatas y valiosos datos personales. En 2023, las instituciones financieras representaron el 27 % de todas las brechas a nivel mundial, superando incluso a la atención médica como la industria con más brechas.

Las pérdidas financieras de estos incidentes son enormes: para 2024, el costo promedio por brecha en el sector financiero alcanzó los 6,08 millones de dólares estadounidenses (un 22 % más alto que el promedio global en todas las industrias). Los ataques maliciosos, particularmente el phishing y el ransomware, siguen siendo los métodos dominantes utilizados por los ciberdelincuentes, explotando vulnerabilidades en integraciones de terceros, sistemas heredados y errores humanos.

En este artículo, exploraremos diez de las mayores brechas de datos a nivel global que han ocurrido en el sector financiero, destacando cómo se produjeron estas brechas, sus vulnerabilidades críticas y las estrategias preventivas esenciales que las organizaciones deben adoptar.

2. ¿Por qué las brechas de datos son tan comunes en el sector financiero?#

Los ciberataques apuntan frecuentemente a bancos, aseguradoras y servicios de pago ya que estas instituciones están en el centro de la economía digital. Un ataque exitoso puede proporcionar tanto fondos como datos confidenciales de los clientes de una sola vez, ofreciendo a los delincuentes una motivación convincente para intentarlo. Los servicios en línea que cambian rápidamente, la tecnología sofisticada y las altas expectativas del público en cuanto a la disponibilidad las 24 horas del día hacen de la industria financiera un espacio difícil de defender. Estas son algunas de las razones por las que los atacantes se dirigen frecuentemente al sector financiero:

2.1 Incentivos en efectivo directo#

Los atacantes se centran en los bancos y en las empresas de pago porque pueden convertir una brecha en dinero en efectivo muy rápidamente. En primer lugar, si obtienen acceso, pueden retirar dinero directamente de las cuentas de los clientes u organizar retiros en cajeros automáticos que entregan dinero en efectivo en cuestión de horas (a menudo, solo se retiran pequeñas cantidades de un gran número de cuentas para no levantar sospechas). En segundo lugar, los números de tarjetas y los datos personales que guardan los bancos alcanzan precios altos en los mercados clandestinos, por lo que cada registro robado también genera ingresos garantizados. En tercer lugar, al cifrar sistemas críticos con ransomware, los delincuentes pueden presionar a los bancos, que están ansiosos por restaurar el servicio y evitar multas, para que paguen rescates multimillonarios.

2.2 Datos de alto valor#

Las instituciones financieras son blancos principales de los ciberataques, fundamentalmente debido a la gran cantidad y sensibilidad de los datos de los clientes que poseen. En esta época, casi todo el mundo tiene una cuenta bancaria para depositar, retirar y transferir fondos, por lo que los bancos y las organizaciones relacionadas mantienen registros extensos, que incluyen nombres, direcciones, fechas de nacimiento, números de Seguro Social, historiales financieros detallados, detalles de empleo e incluso información fiscal sobre la mayoría de los ciudadanos. Esta riqueza de datos permite a los atacantes monetizar rápidamente las brechas tomando inmediatamente el control de las cuentas de los clientes, realizando transacciones fraudulentas o vaciando fondos. Además, la información robada alcanza precios elevados en los mercados de la dark web, donde los paquetes completos de identidad (conocidos como "fullz") o las credenciales de cuentas bancarias individuales se venden por sumas sustanciales. Para agravar este riesgo, las estrictas pautas regulatorias como las leyes de Conozca a su Cliente (KYC) y de Prevención de Lavado de Dinero (AML) exigen a las instituciones financieras almacenar de forma segura los datos de los clientes durante muchos años, ampliando significativamente la ventana de vulnerabilidad. En conjunto, estos factores crean un entorno en el que cada brecha exitosa ofrece no solo ganancias inmediatas, sino también oportunidades a largo plazo para cometer fraudes financieros y de identidad sofisticados, lo que hace que las instituciones financieras sean particularmente atractivas y reiteradamente atacadas por ciberdelincuentes.

2.3 Fácil acceso a través de sistemas de TI heredados#

La mayoría del software bancario central funciona en plataformas que los proveedores ya no respaldan años después, por lo que las fallas de seguridad conocidas permanecen abiertas mucho después de que las plataformas más nuevas tengan parches disponibles. Décadas de parches añadidos, como mainframes vinculados a portales web, middleware personalizado y scripts ad hoc, pueden crear una red enmarañada en la que romper un solo eslabón débil puede comprometer todo, desde los saldos de los clientes hasta los sistemas de pago. Puesto que estos sistemas heredados a menudo no pueden soportar características de seguridad más nuevas, como los inicios de sesión multifactor o los agentes de monitoreo constante, los equipos de seguridad se ven obligados a buscar soluciones alternativas que los atacantes aprenden a eludir. Las estrictas políticas de control de cambios aumentan el riesgo: los parches pueden tardar semanas, e incluso meses, en probarse antes de implementarse, lo que brinda a los atacantes una oportunidad considerable para explotarlos.

2.4 Errores humanos y amenazas internas#

A pesar de las herramientas de seguridad avanzadas, el comportamiento humano sigue siendo una vulnerabilidad crítica en el sector financiero. Las instituciones financieras son grandes organizaciones con miles de empleados, contratistas y socios, cualquiera de los cuales puede, accidental o maliciosamente, abrir la puerta a los atacantes. El phishing, la reutilización de credenciales y la ingeniería social siguen siendo los principales vectores de brechas. Además, las personas con información privilegiada y con acceso especial, como los administradores de TI o empleados insatisfechos, por ejemplo, pueden eludir muchos controles de seguridad estándar, lo que hace que las amenazas internas sean especialmente difíciles de detectar y prevenir.

Substack Icon

Suscríbete a nuestro Substack de passkeys para recibir las últimas noticias.

Suscribirse

3. Las mayores brechas de datos en el sector financiero#

A continuación, encontrará una lista mundial de las mayores brechas de datos en el sector financiero. Las brechas de datos están ordenadas de forma descendente por el número de cuentas afectadas.

3.1 Brecha de datos de First American Financial Corporation (2019)#

DetallesInformación
FechaMayo de 2019
Número de clientes afectadosAproximadamente 885 millones de registros
Datos vulnerados- Nombres
- Direcciones
- Números de Seguro Social (SSN)
- Números de cuenta bancaria
- Documentos hipotecarios y financieros
- Registros de impuestos

En mayo de 2019, First American Financial Corporation, uno de los mayores proveedores de servicios de títulos y liquidación de seguros en los Estados Unidos, expuso aproximadamente 885 millones de registros confidenciales a través de una vulnerabilidad en su sitio web. Debido a un control de acceso inadecuado, cualquier persona con un enlace URL válido a un documento podía ver otros documentos no relacionados simplemente modificando dígitos en la URL, sin necesidad de autenticación.

Los documentos filtrados incluían información financiera y personal fundamental, como números de Seguro Social, detalles de cuentas bancarias, registros de hipotecas y documentos de impuestos, lo que ponía a los clientes en un riesgo significativo de fraude y robo de identidad. La brecha fue particularmente alarmante dada la naturaleza altamente confidencial de los registros de transacciones de bienes raíces, y evidenció importantes deficiencias en las prácticas de seguridad de las aplicaciones web en todo el sector financiero.

Métodos de prevención:

  • Implementar controles de acceso y comprobaciones de autenticación robustos para los repositorios de documentos

  • Realizar pruebas de seguridad exhaustivas (p. ej., pruebas de penetración) antes de implementar aplicaciones públicamente

  • Monitorear y auditar los patrones de acceso a las aplicaciones para detectar anomalías tempranamente

3.2 Brecha de datos de Equifax (2017)#

DetallesInformación
FechaMayo-julio de 2017 (revelada en septiembre de 2017)
Número de clientes afectados~148 millones (147,9 M en EE. UU., 15,2 M en Reino Unido, 19 K en Canadá)
Datos vulnerados- Nombres
- Números de Seguro Social
- Fechas de nacimiento
- Direcciones
- Números de licencia de conducir
- Números de tarjeta de crédito (209.000 cuentas)
- Documentos sensibles de disputas (182.000 cuentas)

La brecha de Equifax, que se hizo pública en septiembre de 2017, sigue siendo uno de los incidentes de ciberseguridad con más consecuencias en la historia financiera. Los atacantes aprovecharon una vulnerabilidad conocida (CVE-2017-5638) en Apache Struts, un marco de aplicación web de código abierto. A pesar de que se publicó un parche de seguridad en marzo de 2017, Equifax no actualizó su portal de disputas en línea en los EE. UU., dejando los sistemas vulnerables durante más de dos meses.

Los atacantes realizaron un extenso reconocimiento, enviando más de 9.000 consultas a 48 bases de datos no relacionadas y logrando extraer información personal confidencial 265 veces. Para empeorar la situación, un certificado de seguridad caducado inhabilitó las herramientas de monitoreo críticas, retrasando significativamente la detección de la brecha.

Las consecuencias fueron considerables: Equifax se enfrentó a demandas, escrutinio regulatorio y, en última instancia, pagó un acuerdo de 1.380 millones de dólares estadounidenses que cubrió la compensación a los consumidores y mejoras en la ciberseguridad. La brecha provocó cambios legislativos en los EE. UU., permitiendo a los consumidores congelar sus informes de crédito de forma gratuita. En febrero de 2020, EE. UU. acusó a cuatro agentes militares chinos de ejecutar la brecha, aunque China negó su participación.

Métodos de prevención:

  • Aplicar puntualmente parches de seguridad y actualizaciones de software y marcos de trabajo.

  • Mantener herramientas de monitoreo activas y auditar periódicamente los certificados de seguridad.

  • Implementar un cifrado completo y controles de acceso robustos para los datos confidenciales.

  • Realizar evaluaciones de seguridad continuas y adoptar medidas proactivas de detección de amenazas.

3.3 Brecha de datos de Heartland Payment Systems (2008–2009)#

DetallesInformación
FechaFinales de 2007–2008 (descubierta en enero de 2009)
Número de clientes afectadosAproximadamente 130 millones de tarjetas de crédito y débito
Datos vulnerados- Números de tarjeta de crédito y débito
- Nombres de los titulares
- Fechas de vencimiento
- Códigos de seguridad
- Números de Seguro Social
- Información bancaria

La brecha de Heartland Payment Systems, descubierta en enero de 2009, se encuentra entre las mayores brechas de datos de tarjetas jamás registradas. En un principio, los atacantes consiguieron acceso a través de una vulnerabilidad de inyección SQL en el sitio web corporativo de Heartland a finales de 2007. Posteriormente, introdujeron un malware en la red de procesamiento de pagos de la empresa, capturando la información confidencial de las tarjetas, incluyendo números, nombres, fechas de caducidad y códigos de seguridad, mientras se realizaban las transacciones.

El malware pasó desapercibido durante meses, comprometiendo alrededor de 130 millones de tarjetas. Las transacciones sospechosas rastreadas por Visa y MasterCard llevaron al descubrimiento de la brecha, y Heartland hizo público el incidente, colaborando extensamente con las fuerzas del orden. La brecha le costó a Heartland entre 170 y 200 millones de dólares estadounidenses, incluyendo multas, acuerdos y la pérdida de la credibilidad comercial. Albert Gonzalez, el ciberdelincuente detrás del ataque, fue sentenciado a 20 años de prisión, lo cual representó la sentencia más larga por delitos informáticos en ese momento.

Métodos de prevención:

  • Realizar regularmente análisis de vulnerabilidad y pruebas de penetración para detectar y corregir vulnerabilidades críticas como las inyecciones SQL.

  • Implementar un cifrado de extremo a extremo para los datos de transacciones sensibles, para garantizar que los datos estén protegidos tanto en reposo como en tránsito.

  • Establecer sistemas proactivos de monitoreo continuo y detección de amenazas avanzadas para identificar de inmediato cualquier malware o acceso no autorizado a la red.

  • Asegurar que los estándares de cumplimiento complementen, y no reemplacen, las prácticas y los protocolos integrales de ciberseguridad.

3.4 Brecha de datos de Capital One (2019)#

DetallesInformación
FechaMarzo de 2019 (descubierta en julio de 2019)
Número de clientes afectadosMás de 106 millones (100 M en EE. UU., 6 M en Canadá)
Datos vulnerados- Nombres, direcciones, números de teléfono, correos electrónicos, fechas de nacimiento
- Puntuaciones de crédito, límites, saldos, historial de pagos
- Números de Seguro Social (140.000 en EE. UU.)
- Números de cuentas bancarias vinculadas (80.000 en EE. UU.)
- Números de Seguro Social (1 millón en Canadá)

La brecha de Capital One, que ocurrió en marzo de 2019 y se descubrió cuatro meses después, fue el resultado de un firewall de aplicación web mal configurado en el entorno de la nube de Amazon Web Services (AWS) del banco. Paige Adele Thompson, una antigua empleada de AWS, explotó su conocimiento interno para acceder y descargar casi 30 GB de información confidencial de los clientes.

Los datos expuestos incluían identificadores personales, historiales de crédito detallados, números de Seguro Social y de cuentas bancarias, afectando a más de 106 millones de personas en todo Estados Unidos y Canadá. Capital One se enfrentó a graves consecuencias normativas y legales y, en última instancia, pagó más de 300 millones de dólares estadounidenses en concepto de multas, acuerdos y medidas correctivas, que incluyeron una multa de 80 millones de dólares estadounidenses por no gestionar de forma adecuada los riesgos de su infraestructura en la nube.

La brecha perjudicó significativamente la reputación de Capital One, lo que provocó que se realizaran considerables inversiones en mejoras de la ciberseguridad, en particular en una mejor configuración de la nube y controles de acceso sólidos.

Métodos de prevención:

  • Auditar periódicamente los entornos y las configuraciones de la nube para evitar malas configuraciones que podrían llevar a accesos no autorizados.

  • Implementar medidas estrictas de control de acceso, especialmente la supervisión de las actividades del personal con conocimiento interno o privilegios administrativos.

  • Mantener una vigilancia continua de la seguridad para detectar rápidamente las vulnerabilidades y las brechas.

  • Proporcionar formación integral en materia de ciberseguridad, haciendo hincapié en las prácticas de seguridad en la nube para todo el personal de TI.

3.5 Brechas de datos de Experian (2012–2020)#

DetallesInformación
FechaMúltiples incidentes: 2012–2013, 2015, 2020
Número de clientes afectadosMás de 40 millones en todos los incidentes (15 M T-Mobile EE. UU., 24 M en Sudáfrica, millones a través de Court Ventures)
Datos vulnerados- Nombres y direcciones
- Números de Seguro Social
- Fechas de nacimiento
- Documentos de identidad (licencias de conducir, pasaportes)
- Registros comerciales (brecha de Sudáfrica)

Experian, un gigante mundial de los informes de crédito, ha sufrido múltiples brechas de datos importantes que han afectado a decenas de millones de personas en todo el mundo.

  • Brecha de Court Ventures 2012–2013: Tras la adquisición de Court Ventures por parte de Experian, un hacker que se hacía pasar por un investigador privado accedió y vendió en línea de manera ilegal datos personales confidenciales, afectando a millones de personas.

  • Brecha de T-Mobile en 2015: Unos hackers accedieron a un servidor de Experian que contenía las solicitudes de crédito de los clientes de T-Mobile, comprometiendo así los datos personales de unos 15 millones de personas. A pesar del cifrado, los atacantes aparentemente burlaron las protecciones y obtuvieron información de identidad confidencial.

  • Brecha en Sudáfrica 2020: Un individuo fraudulento engañó a Experian para que divulgara datos sobre aproximadamente 24 millones de ciudadanos y casi 800.000 empresas, lo que suscitó una gran preocupación sobre el robo de identidad.

Estos incidentes dañaron gravemente la credibilidad de Experian, atrajeron un exhaustivo escrutinio regulatorio y evidenciaron el riesgo que corren los consumidores respecto al robo de identidad y el fraude financiero. En respuesta, Experian mejoró sus medidas de seguridad, cooperó con las autoridades y proporcionó servicios de seguimiento de crédito a las personas afectadas.

Métodos de prevención:

  • Reforzar los protocolos de verificación de identidad y los controles internos para evitar la ingeniería social y los intentos de acceso fraudulentos.

  • Aplicar estándares de cifrado, junto con auditorías de seguridad periódicas, para garantizar que los datos permanezcan protegidos incluso en caso de acceso.

  • Realizar una debida diligencia de ciberseguridad exhaustiva durante las fusiones y adquisiciones, manteniendo un monitoreo constante después de la adquisición.

  • Actualizar y mejorar de forma regular los programas de formación sobre la concienciación en materia de ciberseguridad para los empleados.

3.6 Brecha de datos de JPMorgan Chase (2014)#

DetallesInformación
FechaRevelada en julio de 2014
Número de clientes afectadosAproximadamente 83 millones de cuentas
Datos vulnerados- Nombres
- Direcciones de correo electrónico
- Números de teléfono
- Direcciones físicas
- Metadatos de clientes internos

En 2014, JPMorgan Chase reveló una de las brechas más importantes de la historia en el sector financiero de EE. UU., que afectó aproximadamente a 76 millones de hogares y a 7 millones de pequeñas empresas. Los atacantes lograron acceder a través de una cuenta comprometida de un empleado y se aprovecharon de las deficiencias de la infraestructura de red del banco. Si bien no se robó ninguna información financiera, como números de cuenta, contraseñas o números de Seguro Social, los atacantes obtuvieron nombres, direcciones, correos electrónicos y números de teléfono.

La brecha llamó mucho la atención por el importante papel que desempeña el banco en la economía de los EE. UU., e hizo saltar las alarmas en el sector de los servicios financieros con respecto a la preparación en ciberseguridad. Todo esto propició un mayor escrutinio regulatorio e hizo que numerosas instituciones financieras tuvieran que reevaluar sus marcos de ciberseguridad, especialmente en lo que atañe a las medidas de protección de las cuentas de los empleados y la segmentación de las redes.

Métodos de prevención:

  • Implementar la autenticación multifactor (MFA) para todas las cuentas internas y externas

  • Aplicar una segmentación de red robusta para limitar el movimiento lateral en caso de que ocurra algún tipo de ataque

  • Analizar y actualizar periódicamente los protocolos de seguridad que gestionan el acceso de los empleados

3.7 Brecha de datos de Block, Inc. (Cash App Investing) (2021)#

DetallesInformación
FechaDiciembre de 2021 (revelada en abril de 2022)
Número de clientes afectadosAproximadamente 8,2 millones de clientes de EE. UU.
Datos vulnerados- Nombres completos
- Números de cuenta de corretaje
- Valores de cartera, tenencias y actividad comercial de acciones (para un subconjunto de clientes)

En diciembre de 2021, Block, Inc. (anteriormente Square) experimentó una brecha de datos que afectó a unos 8,2 millones de clientes de su producto Cash App Investing. La brecha involucró a un ex empleado que retuvo acceso no autorizado después de su despido, destacando debilidades significativas en los procesos de despido y administración de acceso de Block.

El ex empleado descargó informes que contenían datos confidenciales relacionados con el corretaje, como nombres, números de cuenta y, para algunos clientes, un portafolio detallado y actividad comercial. Identificadores financieros confidenciales como los números de Seguro Social y la información de pago no se vieron comprometidos.

Block reveló públicamente la brecha cuatro meses después, en abril de 2022, provocando críticas y demandas colectivas por la notificación tardía y las protecciones inadecuadas. El incidente llevó a Block a fortalecer sus controles administrativos internos, mejorar las medidas de prevención de pérdida de datos y cooperar de cerca con la policía y los reguladores.

Métodos de prevención:

  • Revocar inmediatamente el acceso a los sistemas y las credenciales a los empleados que se marchan para minimizar las amenazas internas.

  • Implementar marcos robustos de control de acceso que impongan el principio de menor privilegio.

  • Realizar auditorías regularmente y aplicar políticas estrictas de prevención de pérdida de datos (DLP) para detectar rápidamente el acceso o la exfiltración de datos no autorizados.

  • Garantizar la pronta divulgación y transparencia en los procesos de notificación de brechas para mantener la confianza del cliente y el cumplimiento normativo.

StateOfPasskeys Icon

Consulta cuántas personas usan passkeys realmente.

Ver datos de adopción

3.8 Brecha de datos del Grupo Desjardins (2016–2019)#

DetallesInformación
FechaOctubre de 2016 – Mayo de 2019 (revelada en junio de 2019)
Número de clientes afectadosAproximadamente 9,7 millones de personas, 173.000 empresas
Datos vulnerados- Nombres
- Direcciones
- Fechas de nacimiento
- Números de Seguro Social (SIN)
- Números de teléfono
- Direcciones de correo electrónico
- Historiales de transacciones
- Información sobre productos y servicios utilizados

El Grupo Desjardins, una de las mayores cooperativas financieras de Canadá, sufrió una masiva brecha de datos provocada por un informante que expuso los detalles personales y financieros de casi 9,7 millones de individuos. La brecha se descubrió tras una investigación interna que reveló que un empleado, ahora ex empleado, había estado recopilando y filtrando datos durante un periodo de al menos 26 meses. La información se transfería al exterior de la organización y no fue detectada por los sistemas de vigilancia de Desjardins hasta que se involucró el Comisionado de Privacidad federal.

La naturaleza de esta brecha, basada en el abuso de un acceso interno legítimo, puso de manifiesto debilidades sistémicas en los controles internos de Desjardins, concretamente en cuanto a la supervisión de la actividad de los usuarios, los derechos de acceso y las alertas de exfiltración de datos. Sigue siendo uno de los ejemplos más significativos de amenaza interna en la historia corporativa de Canadá, sobre todo debido a la duración de la brecha y a la sensibilidad de los datos comprometidos.

Métodos de prevención:

  • Aplicar controles de acceso estrictos y políticas de menor privilegio

  • Controlar y auditar periódicamente el acceso a los datos por parte de los empleados

  • Emplear análisis de comportamiento para detectar actividades inusuales

3.9 Brechas de datos de Westpac Banking Corporation (2019–2024)#

DetallesInformación
FechaMúltiples incidentes: febrero de 2019, mayo de 2019, octubre de 2024
Número de clientes afectadosAproximadamente 98.000 clientes (brecha de PayID); clientes adicionales afectados por interrupciones de terceros y servicios
Datos vulnerados- Nombres y números de móvil (PayID)
- Detalles de valoración de propiedades e información de contacto (LandMark White)
- Interrupciones del servicio; no se confirmó el robo de datos (corte de 2024)

Westpac, un importante banco australiano, enfrentó múltiples incidentes relacionados con datos entre 2019 y 2024, que afectaron notablemente a su plataforma PayID.

  • A principios de 2019, una brecha de terceros que involucró a LandMark White, una firma de valoración de propiedades que trabajaba con Westpac, expuso datos de valoración de propiedades e información de contacto de los clientes. Westpac suspendió rápidamente al proveedor y notificó a las personas afectadas.

  • En mayo de 2019, los atacantes utilizaron técnicas de enumeración para extraer aproximadamente 98.000 nombres de clientes y los números de teléfono móvil asociados a través del servicio PayID de Westpac. Aunque ninguna credencial bancaria ni número de cuenta se vio comprometida, los datos expuestos presentaban riesgos de fraude masivo y robo de identidad.

  • En octubre de 2024, Westpac experimentó importantes interrupciones en la banca móvil y en línea que duraron varios días, lo que inicialmente generó preocupaciones sobre posibles ciberataques. Aunque las interrupciones parecían ser consistentes con ataques de denegación de servicio (DoS), Westpac confirmó que los datos de los clientes no se vieron comprometidos.

En conjunto, estos incidentes pusieron de relieve la importancia de una sólida seguridad de los datos, la gestión de riesgos de terceros y estrategias proactivas de respuesta a incidentes.

Métodos de prevención:

  • Fortalecer las defensas contra los ataques de enumeración mediante una limitación de velocidad mejorada, detección de anomalías y medidas de autenticación en múltiples capas.

  • Implementar protocolos integrales para la gestión de riesgos de terceros, incluido el monitoreo continuo y evaluaciones regulares de ciberseguridad a los proveedores.

  • Mantener marcos robustos de resiliencia cibernética capaces de responder y mitigar rápidamente los ataques de denegación de servicio para asegurar la continuidad del servicio.

  • Incrementar la transparencia de cara a los clientes y la comunicación con respecto a los riesgos de ciberseguridad y las respuestas a incidentes.

3.10 Brechas de datos de Flagstar Bank (2021–2023)#

DetallesInformación
FechaMúltiples incidentes: principios de 2021, diciembre de 2021, mayo de 2023
Número de clientes afectadosAproximadamente 3,8 millones en todos los incidentes
Datos vulnerados- Nombres y números de Seguro Social
- Direcciones y números de teléfono
- Registros impositivos y detalles personales

Flagstar Bank, una destacada institución financiera de EE. UU., sufrió varias brechas de seguridad significativas entre 2021 y 2023, que afectaron a millones de clientes:

  • Brecha de diciembre de 2021: los atacantes lograron acceso directo a la red de Flagstar, comprometiendo los datos personales, incluidos nombres y números de Seguro Social de aproximadamente 1,5 millones de clientes. Las autoridades reguladoras multaron a Flagstar con 3,5 millones de dólares estadounidenses por divulgación insuficiente y comunicación engañosa sobre la brecha.

  • Brecha de MOVEit Transfer de mayo de 2023: Fiserv, un proveedor externo que prestaba servicios a Flagstar, sufrió una brecha de seguridad mediante la vulnerabilidad MOVEit Transfer, que afectó aproximadamente a 837.390 clientes de Flagstar. La filtración expuso numerosos detalles personales, como direcciones, números de teléfono y, posiblemente, números de Seguro Social y registros de impuestos.

  • Brecha de Accellion a principios de 2021: Flagstar fue una de las varias instituciones afectadas por las vulnerabilidades del antiguo dispositivo de transferencia de archivos (FTA) de Accellion, lo que puso en peligro los datos confidenciales de casi 1,5 millones de clientes, como los números de Seguro Social y los documentos tributarios.

Estas incidencias acarrearon multas reguladoras, grandes esfuerzos para solucionar el problema y el compromiso por parte de Flagstar de mejorar significativamente las medidas de ciberseguridad.

Métodos de prevención:

  • Reforzar las prácticas de ciberseguridad internas, poniendo énfasis en una rápida detección y resolución, así como en procedimientos de divulgación claros.

  • Efectuar evaluaciones periódicas de ciberseguridad a terceros y aplicar protocolos estrictos para la gestión de proveedores.

  • Sustituir rápidamente los sistemas antiguos y aplicar los parches de seguridad críticos en el momento en que estén disponibles.

  • Ofrecer formación constante en materia de ciberseguridad al personal e implementar soluciones integrales para la prevención de la pérdida de datos (DLP) y el control de amenazas.

Demo Icon

Prueba passkeys en una demo en vivo.

Probar passkeys

4. Patrones comunes en las brechas de datos en el sector financiero#

El análisis de estas importantes brechas de datos en el sector financiero revela diversas vulnerabilidades y debilidades recurrentes en materia de ciberseguridad. Las instituciones financieras deben reconocer y abordar estos patrones comunes de forma proactiva para proteger mejor la información confidencial y la confianza del cliente:

4.1 Explotación de vulnerabilidades conocidas y sistemas sin parches#

Muchas de las principales brechas, como las de Equifax y Flagstar Bank, se produjeron debido a la falta de aplicación oportuna de los parches de software disponibles. Equifax se abstuvo de aplicar el parche a una vulnerabilidad de Apache Struts bien documentada durante meses, lo que derivó en una brecha catastrófica que afectó a casi 148 millones de individuos. De la misma manera, las brechas de Flagstar Bank a través de las vulnerabilidades MOVEit Transfer y Accellion FTA reflejan las costosas consecuencias del retraso en la aplicación de los parches. Las organizaciones financieras deben adoptar rigurosos procedimientos de administración de parches, incluyendo análisis continuos de vulnerabilidades, actualizaciones rápidas de software y pruebas previas a la implementación exhaustivas para cerrar las brechas de seguridad antes de que los atacantes puedan explotarlas.

4.2 Debilidades en el control de acceso y en la administración de amenazas internas#

Los controles de acceso interno insuficientes han permitido repetidamente que las amenazas internas causen un daño considerable, como se observó en las brechas del Grupo Desjardins y Block (Cash App Investing). En Desjardins, la supervisión inadecuada permitió que un empleado exfiltrara sistemáticamente los datos de los clientes durante dos años. Asimismo, Block no revocó de inmediato el acceso de un ex empleado, lo que provocó una extracción de datos no autorizada que afectó a millones de usuarios. Estas brechas enfatizan la necesidad de hacer cumplir un control de acceso riguroso, revocar los permisos de acceso tras la partida de un empleado, monitorizar estrechamente el acceso a los datos internos y formar regularmente al personal para reconocer y mitigar los riesgos internos.

4.3 Monitoreo insuficiente y detección tardía#

La detección tardía aumentó significativamente los daños en las brechas en Heartland Payment Systems, Grupo Desjardins y Equifax. Los atacantes de Heartland no fueron detectados durante meses, por lo que pudieron interceptar los datos de las tarjetas de forma ininterrumpida. Desjardins experimentó una exfiltración de datos que se prolongó a lo largo de dos años antes de que fuera detectada. El incidente de Equifax evidenció un error por el cual los certificados vencidos deshabilitaron los sistemas de monitoreo durante 19 meses. Para disminuir estos riesgos, las entidades financieras deben incorporar un monitoreo robusto y en tiempo real, certificados de seguridad que se actualicen continuamente, y herramientas de detección de anomalías avanzadas para poder reconocer y responder rápidamente a las amenazas.

4.4 Respuesta a incidentes y divulgación lentas o ineficaces#

Una mala respuesta a los incidentes y una demora en su divulgación incrementaron drásticamente las consecuencias de las brechas en Block, Equifax y Flagstar Bank. Block recibió críticas por un retraso de cuatro meses en la divulgación, mientras que la lenta respuesta de Equifax propició el escrutinio normativo y el pago de grandes sumas de dinero en los acuerdos de compensación. La inadecuada divulgación por parte de Flagstar Bank resultó en considerables sanciones normativas. Una gestión de incidentes eficaz requiere protocolos de respuesta definidos con claridad y que se hayan puesto en práctica, así como una comunicación transparente y oportuna con los reguladores y los clientes, a la vez que una coordinación interna concluyente a fin de reducir al mínimo los daños a la reputación y los impactos normativos.

5. Conclusión#

El análisis de las mayores brechas de datos en el sector financiero a nivel mundial revela patrones muy claros: la mayoría de las brechas no fueron consecuencia del uso de técnicas de hackeo complejas, sino más bien de descuidos fundamentales en materia de ciberseguridad, tales como retrasos en la aplicación de parches, controles internos deficientes, monitoreo insuficiente y respuestas ineficaces a los incidentes. Estas repetidas vulnerabilidades revelan una importante lección: las instituciones financieras no deben limitarse al cumplimiento normativo básico, sino que deben integrar la ciberseguridad en su cultura operativa de forma activa. Dar prioridad a la gestión de parches, optimizar la prevención contra amenazas internas, incorporar la supervisión en tiempo real y elaborar planes de respuesta a incidentes muy precisos no son simplemente mejores prácticas; sino que, de hecho, son algo fundamental para preservar la confianza de los clientes y garantizar la resiliencia a largo plazo de las entidades financieras.

Corbado

Acerca de Corbado

Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys

Preguntas frecuentes#

¿Cuál fue la mayor brecha de datos en el sector financiero por número de registros expuestos?#

La brecha de First American Financial Corporation en mayo de 2019 expuso aproximadamente 885 millones de registros confidenciales, incluidos números de Seguro Social, detalles de cuentas bancarias y documentos hipotecarios. La exposición se produjo porque cualquier persona podía acceder a archivos confidenciales modificando dígitos en una URL sin necesidad de autenticación.

¿Cómo ocurrió la brecha de Equifax y cuánto le costó a la empresa?#

Equifax no aplicó un parche para la vulnerabilidad de Apache Struts (CVE-2017-5638) durante más de dos meses después de su lanzamiento en marzo de 2017. Los atacantes enviaron más de 9.000 consultas a través de 48 bases de datos, extrayendo datos 265 veces. Equifax finalmente pagó un acuerdo de 1.380 millones de dólares estadounidenses para cubrir la compensación a los consumidores y mejoras en ciberseguridad.

¿Cómo causan las amenazas internas brechas de datos en las instituciones financieras?#

Las amenazas internas causaron dos grandes brechas financieras al explotar el acceso interno legítimo. En Desjardins, un empleado extrajo datos sin ser detectado durante más de 26 meses, comprometiendo a 9,7 millones de personas. En Block (Cash App Investing), un exempleado conservó el acceso al sistema después de su despido y descargó datos de corretaje que afectaron a 8,2 millones de clientes.

¿Cuáles son los cuatro patrones más comunes detrás de las brechas de datos del sector financiero?#

Cuatro patrones recurrentes impulsan la mayoría de las brechas del sector financiero: la falta de parches oportunos para vulnerabilidades conocidas, controles de acceso débiles que facilitan las amenazas internas, una monitorización en tiempo real insuficiente que retrasa la detección, y una respuesta a incidentes lenta u opaca. Las herramientas de monitorización de Equifax estuvieron desactivadas durante 19 meses debido a un certificado caducado, retrasando el descubrimiento de la brecha.

Ve qué está pasando realmente en tu despliegue de passkeys.

Explorar la Console

Compartir este artículo


LinkedInTwitterFacebook