¿Qué es la exfiltración de datos?

Autor: | Última modificación: 4 de julio de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post:

¿Sabes qué es la exfiltración de datos? Muchas consecuencias pueden derivarse de un hacking malicioso. Estas dependen de las intenciones del atacante y, también, de lo que permitan los diferentes tipos de vulnerabilidades informáticas que encuentre. En este post, hablaremos acerca de una de las finalidades más comunes de un ciberataque. A continuación, te explicaremos qué es la exfiltración de datos.

¿Qué es la exfiltración de datos?

La exfiltración de datos es la extracción de ficheros, bases de datos, contraseñas, etc., que puede ocurrir durante las últimas instancias de un ciberataque. Se trata de uno de los fines más comunes dentro del hacking, ya que el el robo de datos sensibles podría significar una gran remuneración para el ciberdelincuente, que puede venderlos o utilizarlos para lucrarse.

La exfiltración de datos se caracteriza por ser un proceso que los atacantes desearán ocultar de la víctima y sus sistemas de seguridad. Usualmente, se ejecuta produciendo la menor cantidad de ruido posible, para, de este modo, robar la mayor cantidad de datos posibles durante un periodo prolongado de tiempo.

Una exfiltración de datos podría actuar silenciosamente en un ordenador y nutrir de información sensible a un hacker malicioso. Cuanto más sofisticado sea el ciberataque, más difícil será descubrir si hay un robo de datos.

Tipos de exfiltración de datos

Ahora que has visto la definición de qué es la exfiltración de datos, te enseñaremos algunos de los métodos utilizados para este proceso.

Hay diferentes técnicas que un hacker malicioso puede usar para llevar a cabo una exfiltración de datos y, sobre todo, saltarse las medidas de seguridad que podrían detectar este proceso. Para ejecutarlo de manera silenciosa, en ocasiones, los atacantes optarán por un robo de datos más lento, pero seguro.

Algunos tipos de exfiltración de datos son los siguientes:

  • Directa: el atacante descarga ficheros e información de su víctima desde la red y a través de un ordenador infectado. Tras este tipo de exfiltración, el hacker debe borrar el historial de logs y archivos que haya usado para el ataque.
  • Encubierta: por medio de ficheros ocultos (en forma de imágenes, por ejemplo) el atacante hace una extracción lenta de los datos que desea robar. De este modo, tardará más en adquirir la información, pero dificultará la tarea de los investigadores de ciberseguridad.
  • Esteganografía: esta es la ciencia de ocultar mensajes, códigos, etc. en objetos como imágenes y otros ficheros, que llevan el nombre de portadores. Es un tipo de exfiltración de datos encubierta y es uno de los métodos más utilizados.

Etapas de un ciberataque

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ya sabes qué es la exfiltración de datos. Ahora, veremos cuáles son las etapas de un ciberataque y cómo se llega a esta instancia de robo de información sensible en el hacking:

  1. Reconocimiento: el atacante reúne la mayor cantidad de datos posibles acerca del sistema informático de su objetivo. Para esta fase, existen diferentes técnicas y una de las más conocidas es la inteligencia de fuentes abiertas (OSINT). Una vez se recolecte toda esta información, se puede pasar a la siguiente fase.
  2. Escaneo de vulnerabilidades: tras conocer el sistema en detalle, es hora de buscar los fallos informáticos que permitirán ingresar al sistema. Para ello, se utilizan herramientas como Nmap y WPScan.
  3. Obtención de acceso: el atacante ejecuta una serie de exploits que le permitirán infiltrarse en el sistema informático.
  4. Mantenimiento del acceso: un hacker no querrá que, cuando la víctima apague su ordenador, sea el fin del ataque. Por eso, tras ejecutar el exploit, el atacante deberá establecer persistencia y perpetrar el daño intencionado en el sistema.
  5. Borrado de huellas: después del ataque, un hacker debe eliminar toda la evidencia (logs y ficheros) que haya dejado atrás.

En el caso del hacking ético, hay una etapa adicional, que es la elaboración de un reporte de seguridad para informarle a la compañía acerca de los peligros y las posibles soluciones para su sistema. Cuando el ataque es hecho con mala fe, esta fase obviamente no se consolida.

¿Cómo seguir aprendiendo?

Ahora sabes qué es la exfiltración de datos en ciberseguridad. Si quieres especializarte en este campo de la informática, te ofrecemos nuestro Ciberseguridad Full Stack Bootcamp, donde te convertirás en un experto en menos de 7 meses. ¡Apúntate!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!