Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.
Whitepaper empresarial de Passkeys. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
Las organizaciones sudafricanas se enfrentan a una epidemia de brechas de datos en rápido crecimiento. Solo en el primer trimestre de 2024, más de 34,5 millones de cuentas locales se vieron comprometidas, lo que convierte a Sudáfrica en el segundo país más afectado de África por incidentes cibernéticos. Durante los últimos dos años, el número de informes de brechas de datos se ha triplicado, con más de 1700 incidentes reportados en 2023 en comparación con los aproximadamente 500 en 2022.
El Regulador de Información del país recibe ahora más de 150 notificaciones de brechas cada mes, lo que representa un aumento dramático desde las solo 56 por mes del año anterior. Detrás de estos incidentes se esconde un patrón preocupante: el 95 % de las brechas son causadas por errores humanos, a menudo a través de phishing, ingeniería social, contraseñas débiles o reutilizadas y otros errores evitables.
Desde el punto de vista financiero, el daño es muy grande. En 2024, el costo promedio de una sola brecha alcanzó los 53 millones de rands, y los incidentes más graves costaron hasta 360 millones de rands. A nivel nacional, el Consejo de Investigación Científica e Industrial estima el costo anual de las brechas de datos en 2200 millones de rands.
A pesar de estos riesgos crecientes, muchas organizaciones siguen estando poco preparadas. Solo el 29 % planea aumentar significativamente sus presupuestos de ciberseguridad para 2025, lo que deja grandes lagunas en la protección.
En este artículo, analizaremos de cerca las 10 brechas de datos más grandes y dañinas en Sudáfrica, qué las hizo posibles y qué patrones pueden ayudar a prevenir la próxima ola de incidentes.
El papel cada vez mayor de Sudáfrica como líder digital y económico en el continente también la convierte en un objetivo de alta prioridad para los ciberataques. Varias características nacionales contribuyen al aumento del número de brechas de datos y a la gravedad de sus consecuencias. A continuación se presentan los cuatro factores clave que impulsan esta tendencia:
La avanzada infraestructura digital de Sudáfrica la convierte en un objetivo principal tanto para los ciberdelincuentes con motivaciones financieras como para los atacantes patrocinados por estados. Desde los servicios financieros y las telecomunicaciones hasta el comercio electrónico y el gobierno, muchos sectores en Sudáfrica dependen en gran medida de las plataformas digitales, lo que amplía la superficie de ataque para los actores de amenazas que buscan interrupción, espionaje o ganancias financieras.
Las organizaciones de los sectores público y privado recopilan y procesan una gran cantidad de datos personales, a menudo más allá de lo estrictamente necesario. Esta recopilación excesiva, combinada con el intercambio generalizado de datos con terceros y los complejos mecanismos de exclusión, aumenta el riesgo de exposición. Una sola acción de un usuario puede dar lugar a que sus datos se compartan en múltiples sistemas, creando múltiples puntos potenciales de compromiso.
El error humano sigue siendo el factor dominante en las brechas de datos en Sudáfrica, con hasta el 95 % de los incidentes vinculados a errores evitables. Estos incluyen filtraciones accidentales de datos, contraseñas débiles y ataques de phishing exitosos. Muchas empresas aún carecen de una formación adecuada en ciberseguridad, protocolos de respuesta a incidentes y concienciación básica entre el personal y los directivos, lo que las deja vulnerables a ataques que requieren poco esfuerzo.
Si bien Sudáfrica ha implementado leyes clave de protección de datos como la POPIA y la Ley de Ciberdelitos, la aplicación sigue siendo inconsistente. Los recursos limitados, las responsabilidades fragmentadas y las lentas respuestas institucionales han creado vacíos en la rendición de cuentas.
Suscríbete a nuestro Substack de passkeys para recibir las últimas noticias.
En este capítulo, analizamos más de cerca las brechas de datos más importantes de Sudáfrica hasta la fecha. Cada uno de estos incidentes expuso grandes volúmenes de datos confidenciales, causó daños financieros o a la reputación duraderos y reveló vulnerabilidades críticas de seguridad de las que otras organizaciones pueden aprender. Las brechas se presentan en orden descendente según su impacto, con datos clave, un resumen de lo sucedido y consejos prácticos sobre cómo se podría haber evitado cada incidente.
| Detalles | Información |
|---|---|
| Fecha | Octubre de 2017 (revelado en octubre de 2017) |
| Personas afectadas | Más de 60 millones |
| Datos vulnerados | - Nombres completos |
| - Números de identificación de Sudáfrica | |
| - Datos sobre propiedad inmobiliaria e hipotecas | |
| - Detalles de ingresos y empleo | |
| - Direcciones físicas | |
| Método de ataque | Servidor web público mal configurado |
| Sector | Sector inmobiliario / Servicios inmobiliarios |
En octubre de 2017, un investigador de ciberseguridad descubrió una enorme cantidad de registros personales en un servidor web sin protección perteneciente a una empresa sudafricana de datos inmobiliarios, más tarde vinculada a Jigsaw Holdings, la empresa matriz de Master Deeds. Se considera ampliamente como la mayor brecha en la historia de Sudáfrica, con más de 60 millones de registros personales expuestos (incluidos datos sobre personas fallecidas, menores y figuras públicas de alto perfil).
La base de datos expuesta incluía información detallada como números de identificación, historial laboral, estimaciones de ingresos, detalles de propiedad de la vivienda y valoraciones de propiedades. De manera alarmante, el servidor no tenía protección por contraseña y era accesible para cualquiera con la URL directa. Los datos se almacenaron en texto sin formato y fueron indexados por los motores de búsqueda, lo que significa que pudieron haber estado accesibles al público durante meses antes de ser descubiertos.
Aunque la brecha se desconectó rápidamente una vez reportada, el daño ya estaba hecho. Los expertos en seguridad expresaron su preocupación de que el conjunto de datos pudiera usarse para robo de identidad, fraude financiero y estafas de phishing dirigidas durante muchos años. El incidente provocó la indignación pública y ejerció presión sobre las autoridades del gobierno para acelerar la implementación de la ley de protección de datos de Sudáfrica, POPIA, que aún no se había aplicado en ese momento.
Métodos de prevención:
Aplicar estrictos controles de acceso y protección por contraseña en todos los servidores orientados al exterior.
Auditar periódicamente la infraestructura en busca de malas configuraciones y riesgos de exposición pública.
Cifrar datos confidenciales en reposo para reducir el impacto incluso si ocurre una brecha.
| Detalles | Información |
|---|---|
| Fecha | Agosto de 2020 (revelado en agosto de 2020) |
| Personas afectadas | ~24 millones de sudafricanos; 793 749 empresas |
| Datos vulnerados | - Nombres |
| - Números de identidad | |
| - Números de teléfono y direcciones de correo electrónico | |
| - Detalles de registro de empresas | |
| Método de ataque | Ingeniería social / Suplantación de identidad |
| Sector | Buró de crédito / Servicios financieros |
En agosto de 2020, la agencia de crédito global Experian reveló una importante brecha de datos que expuso la información personal y comercial de aproximadamente 24 millones de sudafricanos y cerca de 800 000 empresas locales. El atacante se hizo pasar por un cliente legítimo y logró engañar a Experian para que le entregara datos comerciales y de consumidores en bloque.
La información filtrada incluía nombres, números de identidad y datos de contacto, aunque Experian afirmó que no se vio comprometido ningún dato financiero o relacionado con créditos. Sin embargo, los datos expuestos tenían un alto valor para los estafadores, ya que podían usarse en esquemas de phishing, robo de identidad y suplantación empresarial.
El atacante fue identificado más tarde y se informó que los datos se protegieron antes de que se distribuyeran ampliamente, pero el incidente aún generó preocupación sobre la facilidad con la que se podían extraer datos confidenciales por medios no técnicos. La brecha provocó un mayor escrutinio de los procesos de verificación de clientes en el sector financiero y llamados a establecer controles más estrictos sobre el acceso a los conjuntos de datos masivos de consumidores.
Métodos de prevención:
Implementar estrictos procedimientos de verificación de identidad antes de revelar datos confidenciales a los clientes.
Proporcionar capacitación periódica a los empleados para reconocer y responder a intentos de ingeniería social.
Limitar el volumen de datos que se pueden compartir o exportar en una sola transacción.
| Detalles | Información |
|---|---|
| Fecha | Febrero de 2024 (revelado en marzo de 2024) |
| Personas afectadas | 7,7 millones de clientes |
| Datos vulnerados | - Nombres completos |
| - Números de identificación de Sudáfrica | |
| - Datos bancarios y financieros | |
| - Información de contacto | |
| - Metadatos de la tarjeta SIM y de la red | |
| Volumen de datos | ~2 terabytes |
| Método de ataque | Acceso externo no autorizado / Intrusión en la red |
| Sector | Telecomunicaciones |
A principios de 2024, el operador de red móvil sudafricano Cell C sufrió una brecha de datos en la que los piratas informáticos extrajeron aproximadamente 2 terabytes de datos confidenciales vinculados a su base de 7,7 millones de usuarios. Los datos robados incluían una peligrosa combinación de información personal, de contacto y financiera, como números de identificación, detalles bancarios y metadatos de las tarjetas SIM.
Tras obtener acceso no autorizado a los sistemas internos, los atacantes filtraron partes de los datos en línea, lo que atrajo la rápida atención del público y de los reguladores. La brecha completa se reveló unas semanas más tarde, y las investigaciones mostraron que el ataque probablemente explotó vulnerabilidades en la seguridad de la red interna de Cell C y una segmentación insuficiente de los datos confidenciales.
La brecha planteó graves riesgos de robo de identidad, intercambio de tarjetas SIM y fraude bancario, especialmente dado el volumen y la sensibilidad de la información filtrada. Cell C se enfrentó a reacciones negativas por retrasar la divulgación pública, lo que provocó nuevos debates sobre las leyes de notificación de brechas y la responsabilidad en materia de ciberseguridad en el sector de las telecomunicaciones.
Métodos de prevención:
Segmentar los sistemas internos y restringir el acceso a los datos financieros y de identidad confidenciales.
Desplegar herramientas de detección de intrusiones y monitorización de extracción de datos en toda la infraestructura central.
Cifrar todos los datos de clientes de alto riesgo en reposo y en tránsito para minimizar la exposición en caso de brecha.
| Detalles | Información |
|---|---|
| Fecha | Mayo de 2022 (revelado en mayo de 2022) |
| Personas afectadas | 3,6 millones de clientes |
| Datos vulnerados | - Nombres completos |
| - Direcciones de correo electrónico | |
| - Números de teléfono | |
| Método de ataque | Acceso no autorizado a través de un proveedor de servicios externo |
| Sector | Comercio minorista / Atención sanitaria / Farmacia |
En mayo de 2022, Dis-Chem, la segunda cadena de farmacias más grande de Sudáfrica, reveló una brecha de datos que afectó a 3,6 millones de clientes. La brecha se produjo a través de un proveedor de servicios externo responsable del manejo de las comunicaciones con los clientes en nombre de Dis-Chem.
Una parte no autorizada obtuvo acceso a una base de datos que contenía nombres de clientes, direcciones de correo electrónico y números de teléfono. Si bien, según los informes, no hubo historiales médicos ni datos financieros involucrados, la naturaleza de la información comprometida aun así dejó a los clientes vulnerables al phishing, las estafas y el robo de identidad.
El incidente resaltó los riesgos de depender de proveedores externos sin una supervisión sólida, así como la importancia de proteger todos los datos de los clientes. Dis-Chem informó del incidente al Regulador de Información e inició investigaciones internas y externas para evaluar el alcance total de la brecha.
Métodos de prevención:
Realizar evaluaciones de seguridad periódicas de los proveedores externos que tienen acceso a los datos de los clientes.
Aplicar los requisitos contractuales de protección de datos y supervisar el cumplimiento de los proveedores.
Aplicar controles de acceso y cifrado incluso a campos de datos que parezcan de bajo riesgo.
| Detalles | Información |
|---|---|
| Fecha | Septiembre de 2018 (revelado en octubre de 2018) |
| Personas afectadas | ~934 000 conductores |
| Datos vulnerados | - Nombres completos |
| - Direcciones de correo electrónico | |
| - Números de teléfono | |
| - Contraseñas cifradas | |
| Método de ataque | Servidor de respaldo sin asegurar (mala configuración) |
| Sector | Transporte / Servicios gubernamentales |
A finales de 2018, investigadores descubrieron que ViewFines, una plataforma utilizada por los conductores sudafricanos para realizar un seguimiento de las multas de tráfico en línea, había dejado un servidor de respaldo público accesible y sin seguridad, exponiendo a casi un millón de registros de usuarios. El servidor contenía información confidencial como nombres, datos de contacto y contraseñas cifradas.
La base de datos expuesta no tenía autenticación ni cifrado, lo que permitía a cualquier persona con la dirección IP del servidor descargar la información. Si bien las contraseñas estaban cifradas, los expertos en seguridad advirtieron que aún se podían descifrar usando técnicas comunes, en particular si se utilizaron contraseñas débiles.
La brecha generó preocupación sobre la seguridad de los servicios vinculados al sector público que manejan datos de ciudadanos, especialmente dada la creciente dependencia de los portales digitales para realizar tareas relacionadas con el gobierno. Posteriormente, la empresa protegió el servidor y se comprometió a mejorar sus prácticas de protección de datos.
Métodos de prevención:
Proteger los servidores de respaldo con autenticación sólida y restringir el acceso público a Internet.
Auditar y supervisar regularmente la infraestructura local y en la nube para detectar riesgos de exposición.
Imponer sólidos estándares de hash de contraseñas (por ejemplo, bcrypt) y fomentar credenciales de usuario seguras.
Consulta cuántas personas usan passkeys realmente.
| Detalles | Información |
|---|---|
| Fecha | Septiembre de 2021 (revelado en septiembre de 2021) |
| Registros afectados | Más de 1200 archivos confidenciales (estimado) |
| Datos vulnerados | - Datos de identificación personal |
| - Información financiera y bancaria | |
| - Registros legales y relacionados con casos | |
| Método de ataque | Ataque de ransomware |
| Sector | Gobierno / Servicios legales |
En septiembre de 2021, el Departamento de Justicia y Desarrollo Constitucional de Sudáfrica sufrió un ataque de ransomware que interrumpió gravemente operaciones clave del gobierno. El ataque cifró los sistemas internos, paralizando servicios como el correo electrónico, los sistemas de presentación judicial y el procesamiento de pagos durante varias semanas.
Aunque el alcance total de la exposición de datos nunca se confirmó oficialmente, los investigadores señalaron que se pudo acceder a más de 1200 archivos confidenciales, muchos de los cuales contenían datos personales y financieros, así como información relacionada con procedimientos legales en curso.
El incidente puso de relieve vulnerabilidades en la infraestructura crítica del gobierno, incluida una protección de endpoints insuficiente y la falta de redundancia en sistemas fuera de línea. Los procedimientos judiciales y los pagos de ayudas sociales se retrasaron como resultado de esto, provocando la preocupación nacional sobre la resiliencia de los servicios públicos digitales de Sudáfrica.
Métodos de prevención:
Implementar sistemas seguros de recuperación ante desastres y copias de seguridad sin conexión para la infraestructura crítica.
Implementar software de protección de endpoints y antiransomware de nivel empresarial en todos los dispositivos.
Realizar pruebas de penetración y endurecimiento del sistema de manera periódica en entornos de alto riesgo del sector público.
| Detalles | Información |
|---|---|
| Fecha | Enero de 2017 (revelado en marzo de 2017) |
| Personas afectadas | Hasta 7 millones de clientes |
| Datos vulnerados | - Nombres completos |
| - Direcciones de correo electrónico | |
| - Contraseñas en texto sin formato | |
| - Nombres de usuario y credenciales de inicio de sesión | |
| Método de ataque | Aplicación web insegura / API expuesta |
| Sector | Entretenimiento / Cine / Comercio minorista |
A principios de 2017, una grave vulnerabilidad en la plataforma en línea de Ster-Kinekor expuso los datos personales de hasta 7 millones de clientes, incluidas las contraseñas en texto sin formato. La falla se descubrió en un endpoint de API inseguro que permitía acceso no autenticado a los registros de los usuarios desde el sistema de reservas de la cadena de cines.
Los investigadores de seguridad informaron de que la base de datos contenía no solo direcciones de correo electrónico y nombres de usuario, sino también contraseñas almacenadas en formato de texto sin formato, sin cifrar. Si bien Ster-Kinekor actuó rápidamente para cerrar el sistema vulnerable, el incidente subrayó cómo se pasaron por alto las prácticas básicas de seguridad, especialmente en el manejo de contraseñas y la protección de la API.
Esta brecha se convirtió en uno de los primeros llamados de atención en Sudáfrica para hacer cumplir un mejor manejo de datos en aplicaciones orientadas al consumidor, particularmente en los sectores de comercio minorista y entretenimiento.
Métodos de prevención:
Almacenar todas las contraseñas utilizando algoritmos hash sólidos como bcrypt o Argon2.
Probar periódicamente las API y las aplicaciones web para detectar fallos de autenticación y autorización.
Implementar una validación de entrada estricta, limitación de velocidad y controles de acceso para todos los endpoints dirigidos a los usuarios.
| Detalles | Información |
|---|---|
| Fecha | Enero de 2020 (revelado en febrero de 2020) |
| Volumen de datos afectado | Desconocido (exposición potencial) |
| Datos vulnerados | - Registros de empleados |
| - Detalles de las cuentas de clientes | |
| - Documentos internos y datos operativos | |
| Método de ataque | Infección de malware / Sospecha de filtración interna |
| Sector | Energía / Servicios públicos |
A principios de 2020, Eskom, el proveedor nacional de electricidad de Sudáfrica, confirmó una infección de malware en sus sistemas de TI, lo que interrumpió las operaciones y generó temores de una importante fuga de datos. Aunque Eskom inicialmente informó que el incidente había sido contenido, investigadores de ciberseguridad identificaron más tarde carpetas de acceso público en línea que, presuntamente, estaban vinculadas a Eskom y que contenían documentos internos confidenciales, registros de empleados e información de clientes.
La brecha atrajo la atención del público debido al papel de Eskom como operador de infraestructura crítica, con preocupaciones sobre la estabilidad del suministro de energía nacional y el posible uso indebido de los datos filtrados. La empresa no confirmó el alcance total de la exposición, pero la combinación de malware y las deficientes prácticas en el manejo de los datos internos sugirieron vulnerabilidades en la protección de los endpoints y en la gobernanza del acceso.
El incidente puso de relieve el creciente riesgo de los ciberataques contra los servicios públicos, especialmente cuando existen sistemas heredados y programas de ciberseguridad con financiación insuficiente.
Métodos de prevención:
Implementar sólidas herramientas de detección y respuesta de endpoints (EDR) en todos los sistemas corporativos.
Limitar la exposición de datos internos mediante controles de acceso basados en roles y auditorías de permisos periódicas.
Proteger y supervisar los servicios de intercambio de archivos para evitar la publicación externa no autorizada de datos.
| Detalles | Información |
|---|---|
| Fecha | Octubre de 2016 (revelado en noviembre de 2016) |
| Personas afectadas | ~100 000 titulares de cuentas municipales |
| Datos vulnerados | - Números de identificación de Sudáfrica |
| - Direcciones físicas | |
| - Nombres completos | |
| - Números de teléfono y direcciones de correo electrónico | |
| Método de ataque | Vulnerabilidad de un sitio web / Referencias directas a objetos inseguros |
| Sector | Gobierno / Servicios municipales |
A fines de 2016, un fallo de seguridad en el sistema de facturación en línea del municipio de eThekwini expuso los datos personales de casi 100 000 titulares de cuentas. La vulnerabilidad, descubierta por un investigador local, permitió que cualquiera pudiera manipular una URL y acceder a los datos de facturación municipal de otros usuarios sin autenticación.
La información filtrada incluía nombres, números de identificación, direcciones físicas y datos de contacto, lo que suscitó preocupación sobre la privacidad, sobre todo teniendo en cuenta que la plataforma estuvo accesible al público durante meses antes de que se solucionara el problema. La brecha se consideró especialmente grave porque afectó registros emitidos por el gobierno y demostró una falta de higiene de seguridad básica en un sistema destinado a los ciudadanos.
El municipio desconectó el sistema afectado e implementó soluciones más tarde, pero el caso puso de relieve los riesgos de un control de acceso débil y unas pruebas de vulnerabilidad insuficientes en las plataformas digitales gubernamentales.
Métodos de prevención:
Realizar de forma regular escaneos de vulnerabilidades y pruebas de penetración en todas las aplicaciones públicas.
Implementar prácticas de codificación segura e imponer la autenticación en los endpoints confidenciales.
Utilizar la validación de entrada y mecanismos de control de acceso para evitar ataques de referencias directas a objetos.
| Detalles | Información |
|---|---|
| Fecha | Abril de 2025 (revelado en abril de 2025) |
| Personas afectadas | No revelado (incluía personas de alto patrimonio neto) |
| Datos vulnerados | - Nombres completos |
| - Información de contacto | |
| - Datos sobre la propiedad inmobiliaria y la valoración | |
| - Afiliaciones empresariales y registros de clientes | |
| Método de ataque | Acceso no autorizado a la base de datos de clientes |
| Sector | Sector inmobiliario / Servicios inmobiliarios de lujo |
En abril de 2025, Pam Golding Properties, una de las principales empresas de bienes raíces de lujo en Sudáfrica, sufrió una brecha de datos que implicó el acceso no autorizado a su base de datos de clientes. Aunque el número exacto de personas afectadas no se hizo público, la brecha atrajo la atención nacional debido a la naturaleza sensible de la clientela, que incluye destacados líderes empresariales, figuras políticas e inversores internacionales.
Los datos comprometidos incluían datos de contacto, identificadores personales, historial de transacciones inmobiliarias y, potencialmente, información comercial confidencial vinculada a las carteras de bienes raíces de los clientes. La brecha generó serias preocupaciones sobre fraudes selectivos, estafas inmobiliarias y riesgos para la reputación, especialmente en un sector que maneja transacciones de alto valor y datos de riqueza privada.
Pam Golding confirmó la brecha e indicó que había iniciado una investigación, informado a los reguladores y comenzado a notificar a los clientes afectados. Sin embargo, el incidente puso de relieve cómo las plataformas de bienes raíces (especialmente las que tratan con clientes adinerados) pueden convertirse en objetivos lucrativos para los ciberdelincuentes cuando se carece de controles de acceso y protecciones de bases de datos adecuados.
Métodos de prevención:
Cifrar todos los datos de los clientes, especialmente los registros financieros y de propiedades, tanto en reposo como en tránsito.
Exigir la autenticación multifactor para todo el personal que acceda a las bases de datos confidenciales.
Realizar auditorías de acceso periódicas y detección de anomalías para identificar de forma temprana el acceso a datos no autorizados.
Prueba passkeys en una demo en vivo.
Una revisión de las mayores brechas de datos en Sudáfrica revela patrones claros sobre cómo y por qué ocurren estos incidentes. Si bien cada caso tiene sus propios detalles técnicos, muchos comparten causas subyacentes similares, lo que apunta a problemas estructurales más amplios en todos los sectores. A continuación se presentan tres temas recurrentes que las organizaciones deben tener muy en cuenta:
Un denominador común en muchas brechas es la ausencia de una higiene básica de seguridad en los sistemas de TI fundamentales. Los servidores mal configurados, las API expuestas y los mecanismos de autenticación obsoletos a menudo crean puertas abiertas para los atacantes. En muchos casos, los datos confidenciales se almacenaban sin cifrar o protegidos por credenciales predeterminadas, lo que facilitaba su explotación una vez descubiertos. Estas debilidades sugieren que muchas organizaciones aún tratan a la seguridad como un complemento en lugar de un principio central de diseño.
Las organizaciones sudafricanas a menudo recopilan y retienen mucha más información personal de la necesaria (frecuentemente almacenando nombres, números de identificación, datos de contacto y registros financieros en sistemas centrales). Esta recopilación excesiva, combinada con políticas deficientes de minimización de datos, aumenta significativamente la superficie de ataque. Incluso cuando solo se comprometen registros parciales, los datos expuestos suelen ser suficientes para facilitar el fraude o la suplantación. Sin límites más estrictos sobre qué datos se recopilan y por cuánto tiempo se retienen, los riesgos de exposición seguirán siendo elevados.
Muchos incidentes muestran que la ciberseguridad en Sudáfrica sigue siendo en gran medida reactiva. Las organizaciones a menudo carecen de planes formales de respuesta a incidentes, supervisión en tiempo real y pruebas de seguridad periódicas. Con frecuencia, las brechas son descubiertas por partes externas, como investigadores de seguridad o periodistas, en lugar de por los sistemas internos. Esta postura reactiva retrasa la contención e incrementa el daño. Crear una cultura de seguridad madura requiere no solo controles técnicos, sino también el conocimiento por parte de la directiva, una evaluación continua de los riesgos y capacitación regular en todos los departamentos.
Obtén una evaluación gratuita de passkeys en 15 minutos.
Las brechas de datos en Sudáfrica han crecido no solo en número, sino también en gravedad, sofisticación e impacto financiero. Desde el sector inmobiliario y las telecomunicaciones hasta el gobierno y el comercio minorista, ningún sector es inmune. Las brechas revisadas en este artículo muestran que muchos de estos incidentes se podrían haber evitado con una mejor higiene digital, prácticas de datos más estrictas y una mentalidad de seguridad más proactiva.
A medida que las amenazas cibernéticas siguen evolucionando, las organizaciones sudafricanas deben reconocer que el simple cumplimiento no es suficiente. La resiliencia real proviene de tratar la seguridad como un proceso continuo, uno que está integrado en los sistemas, en las personas y en las políticas desde la base.
Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys →
La brecha de Cell C en 2024 extrajo aproximadamente 2 terabytes de datos de 7,7 millones de clientes, incluyendo números de identificación, datos bancarios y metadatos de las tarjetas SIM. La combinación de datos financieros y de telecomunicaciones generó riesgos directos de intercambio de SIM y fraude bancario, y Cell C enfrentó un rechazo adicional por el retraso en la divulgación pública.
Un atacante se hizo pasar por un cliente legítimo y convenció a Experian para que liberara de forma masiva datos de consumidores que cubrían aproximadamente a 24 millones de sudafricanos y 793 749 empresas. Ningún sistema se vio comprometido técnicamente; la brecha aprovechó los débiles procesos de verificación de identidad de los clientes en el punto de liberación de datos.
Tres patrones predominan en las mayores brechas en Sudáfrica: servidores mal configurados y API expuestas que dejaron los datos accesibles al público, la recopilación excesiva de datos personales que creó grandes objetivos centrales, y culturas de seguridad reactivas en las que las brechas son descubiertas por investigadores externos y no por medio de la supervisión interna. Solo el 29 % de las organizaciones planea aumentos significativos en el presupuesto de ciberseguridad para 2025.
El ataque de ransomware cifró los sistemas internos y paralizó la presentación judicial, el correo electrónico y el procesamiento de pagos durante varias semanas, comprometiendo el acceso a más de 1200 archivos confidenciales. La interrupción dejó al descubierto que los servicios gubernamentales críticos carecían de sistemas de respaldo sin conexión y de una protección de endpoints adecuada contra el ransomware.
Artículos relacionados
Tabla de contenidos