
La comunidad de la ciberseguridad ha vivido durante mucho tiempo según un principio simple: no recopile más datos de los que pueda proteger. Pero las leyes de identificación y otros mandatos legales ahora obligan a muchas organizaciones a almacenar cantidades masivas de datos confidenciales, colocándolas en la precaria situación de tratar con información que no necesariamente quieren pero que deben salvaguardar.
La reciente violación de datos que involucra a Discord ilustra este desafío. A principios de octubre de 2025, la plataforma de mensajería y juegos reveló que los ciberatacantes habían comprometido a uno de sus proveedores externos de servicio al cliente, accediendo a información personal de los usuarios que se habían puesto en contacto con los equipos de atención al cliente o de confianza y seguridad de Discord.
Si bien la violación incluyó datos típicos de tickets de soporte, incluidos nombres, direcciones de correo electrónico, direcciones IP, información de facturación limitada y mensajes de servicio al cliente, se destacó una categoría de datos robados: documentos de identificación emitidos por el gobierno.
De acuerdo a Declaración oficial de Discordel ciberatacante obtuvo acceso a imágenes de identificación gubernamental de usuarios que utilizaron al socio de Discord para apelar expulsiones por ser menores de edad.
El dilema de la ley de identidad
Discordia No recopilé estas identificaciones gubernamentales por capricho. Las leyes de verificación de edad están proliferando en todo el mundo. Estas leyes suelen exigir la verificación de la edad a través de documentos emitidos por el gobierno, como licencias de conducir, pasaportes o documentos nacionales de identidad.
No verificar las identificaciones puede resultar en multas de millones de dólares. La intención es sensata: proteger a los menores de contenidos online inapropiados. Pero para las organizaciones que tienen que recopilar datos de identificación, las leyes pueden generar una pesadilla de seguridad.
Las organizaciones ahora tienen que recopilar y almacenar volúmenes de la información de identificación personal más confidencial posible, independientemente de si tienen la infraestructura para protegerla adecuadamente o incluso si quieren recopilarla. La antigua regla de la recopilación mínima de datos se vuelve irrelevante cuando la ley exige la recopilación máxima de datos.
El impacto en cascada
Cualquier organización que interactúe con el público, incluidos proveedores de atención médica, empresas de servicios financieros, instituciones educativas o sitios de comercio electrónico, podría verse sujeta a verificación de edad, verificación de identidad u otros requisitos reglamentarios que exijan la recopilación y el almacenamiento de documentos confidenciales.
Cada nueva base de datos de identificaciones gubernamentales se convierte en una posible infracción a punto de ocurrir. Cuando se produce esa violación, el daño se extiende más allá de las víctimas inmediatas.
Las organizaciones y sus socios pueden enfrentar sanciones regulatorias, litigios, daños a la reputación y pérdida de la confianza de los clientes.
Para las pequeñas y medianas empresas, una única violación significativa que involucre información de identificación personal (PII) puede ser devastadora.
Acronis Cyber Protect Cloud integra protección de datos, ciberseguridad y gestión de terminales.
Escale fácilmente los servicios de ciberprotección desde una única plataforma y, al mismo tiempo, administre de manera eficiente su negocio MSP.
El desafío de las PMS
Los proveedores de servicios gestionados (MSP) se ven arrastrados por sus clientes a este desafío. Por definición, los MSP manejan datos confidenciales para múltiples clientes en diversas industrias, cada uno con sus propios requisitos regulatorios y perfil de riesgo.
Una infracción que afecta a un MSP no sólo compromete los datos de una organización. Potencialmente afecta a docenas o cientos de organizaciones clientes simultáneamente.
La pila de tecnología MSP tradicional agrava esta vulnerabilidad. Muchos MSP combinan soluciones de múltiples puntos: herramientas separadas para respaldo, protección de endpoints, administración de vulnerabilidades, administración de parches y operaciones de seguridad.
Cada herramienta adicional representa otro vector de ataque potencial, otra integración que proteger, otra credencial que proteger y otra relación con el proveedor que gestionar.
Esta complejidad crea brechas. Los datos pueden ser cifrados en tránsito por una herramienta pero no en reposo por otra. Es posible que las políticas de seguridad no se sincronicen de manera consistente en todas las plataformas.
Los puntos ciegos en el monitoreo surgen cuando los sistemas no se comunican de manera efectiva, y en un entorno donde los MSP deben proteger volúmenes masivos de datos de clientes, incluidas las identificaciones gubernamentales, registros financieros e información de salud que ahora exigen diversas regulaciones, esas brechas emergentes son insostenibles y peligrosas.
Simplificación a través de la integración
La solución no está en añadir más herramientas de seguridad sino en consolidarlas. Los MSP necesitan simplificar las operaciones a través de plataformas de seguridad integradas de forma nativa que unan la ciberseguridad, la protección de datos y la gestión de endpoints en una única solución y con un único punto de control.
Una plataforma verdaderamente integrada elimina las brechas de seguridad inherentes a los entornos de múltiples proveedores.
Cuando el respaldo, la protección de endpoints, la recuperación ante desastres y el monitoreo de seguridad operan a través de un único agente con una consola de administración, no hay puntos de transferencia donde los datos puedan quedar expuestos ni vulnerabilidades de integración que explotar, y no hay confusión sobre qué herramienta protege qué.
La integración nativa ofrece beneficios prácticos más allá de la seguridad. Los MSP pueden reducir la carga administrativa de gestionar relaciones con múltiples proveedores, licencias y contratos de soporte.
El monitoreo centralizado proporciona visibilidad completa de todos los clientes desde un único panel. Los flujos de trabajo automatizados reducen los errores humanos que a menudo crean vulnerabilidades de seguridad.
Lo más importante es que la integración reduce drásticamente la superficie de ataque. Cada plataforma, agente o consola de administración adicional representa otro posible punto de entrada para los atacantes.
Al adoptar soluciones integradas de forma nativa en una única plataforma integrada, los MSP pueden centrarse en aumentar la seguridad del cliente en lugar de gestionar múltiples soluciones.
Un nuevo imperativo de seguridad
La vieja regla (no recopilar más datos de los que pueda proteger) no siempre se puede aplicar en el entorno regulatorio actual. La violación del socio de Discord sirve como una advertencia sobre las ramificaciones de las leyes de identificación para la protección de datos.
Los MSP necesitan todas las ventajas que puedan obtener, incluida la integración nativa en las plataformas que utilizan, para asegurar el aumento continuo de los datos de los clientes.
Acerca de TRU
El Unidad de investigación de amenazas de Acronis (TRU) es un equipo de expertos en ciberseguridad especializados en inteligencia de amenazas, inteligencia artificial y gestión de riesgos. El equipo de TRU investiga amenazas emergentes, proporciona información sobre seguridad y apoya a los equipos de TI con pautas, respuesta a incidentes y talleres educativos.
Vea las últimas investigaciones de TRU
Patrocinado y escrito por acronis.




