Guía con respuestas para enfrentar las filtraciones de datos

Las violaciones de datos son cada vez más prominentes, tanto en número, como en impacto, lo cual hace necesario que toda empresa tenga un plan de respuesta contra la filtración de datos que sea rápido y decisivo. Si deseas mantener la reputación de tu negocio y la confianza de tus clientes, es necesario saber cómo prevenir y responder ante cualquier ataque que implique la violación de datos de manera eficiente y efectiva.

Esta breve guía presenta una serie de pasos claves que debes seguir si detectas cualquier tipo de actividad sospechosa.

¿Qué puedes hacer cuando recibes un correo sospechoso?

Consulta los siguientes pasos y podrás evitar cualquier potencial filtración de datos a través de correos electrónicos que luzcan sospechosos.

No hagas clic en ningún enlace que no te resulte de confianza

Si recibes un correo electrónico que luce cuestionable, lo mejor que puedes hacer es no dar clic en ningún enlace que contenga el mensaje, ya que los piratas informáticos suelen crear enlaces que parecen legítimos con el fin de infectar tu computadora con malware. Estos a menudo envían correos falsos que pretenden ser de una marca o empresa conocida, por lo que es saludable no confiar en todos los enlaces que te son enviados a través de una dirección de correo que no está verificada; es preferible que uses el navegador para visitar el sitio web oficial.

Informa a tu departamento de IT sobre cualquier incidente de seguridad

Comunícate con el gerente de seguridad IT de tu empresa e infórmala sobre los correos electrónicos sospechosos que estas recibiendo de inmediato. Siempre existe la posibilidad que el actor malicioso también tenga bajo su mira tus compañeros de trabajo. 

Informa los detalles concernientes al correo electrónico sospechoso a la empresa que eta siendo falsificada

Visita el sitio web de la empresa que te está contactando, busca la sección sobre estafas y fraudes relacionados con su marca y envíales un informe, también es factible informar tu situación en cualquier comunidad antiphishing que este activa.

Llama a la víctima que está siendo suplantada

Si reconoces el nombre del remitente del correo falso, pero sospechas que no es de él, te sugerimos que te comuniques con esa persona por teléfono y confirme la validez de su mensaje.

¿Cómo puedes responder a las solicitudes de información privada?

Si un miembro de tu equipo o cualquier otra persona solicita información privada, es mejor considerar las siguientes interrogantes antes de cumplir con su solicitud.

¿Quién está preguntando?

Averigua si la persona que te está solicitando la información puede acceder a ella; si es una persona autorizada por alguien en el organigrama de la empresa, puedes proporcionar la información solicitada.

¿Qué tipo de información te están pidiendo?

Antes de llevar acabo cualquier divulgación, asegúrate de comprender el tipo de información solicitada y que tan sensible puede ser, ¿es información que se puede compartir de forma segura? Nunca está de más preguntarse esto, especialmente antes de enviar lo que se te pida por correo sin consultar.

Averigua el motivo de la solicitud de información 

Si la información privada que te solicitan tiene fines comerciales legítimos, puedes revelarla sin mucho problema, pero antes de hacerlo, primero deberías preguntarle a tu interlocutor por qué y para que necesita acceso a estos datos.

¿Tienes derecho a divulgar la información?

Si no estás seguro acerca de tu nivel de autoridad para proporcionar acceso a la información que se te solicita, repasa las políticas de tu empresa relacionadas al respecto, o consulta con tu supervisor; de ser necesario, remite al compañero de trabajo que solicita la información clasificada a otra persona de contacto si tu no está autorizado para cumplir con su solicitud.

¿Cuánto y qué tipo de información puedes revelar?

Ten presente que sólo debes revelar la parte de la información que estás autorizado a compartir.

¿Qué debes hacer después de una filtración de datos?

Si descubres que se ha producido una filtración de datos en tu empresa, todo lo que puedes hacer es seguir las directrices establecidas por las políticas de seguridad de tu empresa para saber cómo abordar la situación.

Como puedes ver, hemos resumido los pasos fundamentales para tratar las filtraciones de datos.

  1. Si notas alguno de los siguientes incidentes, repórtalo de inmediato a tu departamento de IT.
  • Uso, acceso o exposición de información de forma no autorizada.
  • Perdida o extracción de archivos, documentos, credenciales de seguridad o hardware.
  • Rastro de actividad informática errática o sospechosa, que luce como una incursión u otra clase de intrusión en las redes de la empresa.

    2. Siempre te recomendamos informar las fugas de datos a tu supervisor, al departamento de IT o a su gerente de seguridad.

    3. Finalmente, ten presente que siempre es importante reportar cualquier filtración de datos lo antes posible.

Pensamientos finales

Todas las personas que laboran en una empresa deben tener cuidado con la seguridad de los datos que manejan. Si alguien en tu organización reconoce alguna señal de una fuga de datos, no puede perder tiempo y debe informar al personal clave sobre el incidente.

Las filtraciones de datos nunca afectan solamente a la empresa que se ve afectada, sino también a sus clientes, por lo que siempre es probable que este evento tenga un impacto negativo en la reputación de la empresa. Para finalizar es importante recordar lo necesario que es proporcionar todos los detalles referentes a una filtración de datos al departamento de seguridad de la empresa, para que estos se aboquen al estudio de las pesquisas pertinentes.

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More