{"id":30294,"date":"2021-10-25T14:23:50","date_gmt":"2021-10-25T14:23:50","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30294"},"modified":"2023-06-09T13:16:57","modified_gmt":"2023-06-09T13:16:57","slug":"guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/","title":{"rendered":"Gu\u00eda con respuestas para enfrentar las filtraciones de datos"},"content":{"rendered":"

Las violaciones de datos son cada vez m\u00e1s prominentes, tanto en n\u00famero, como en impacto, lo cual hace necesario que toda empresa tenga un plan de <\/span>respuesta contra la filtraci\u00f3n de datos<\/b> que sea r\u00e1pido y decisivo. Si deseas mantener la reputaci\u00f3n de tu negocio y la confianza de tus clientes, es necesario saber c\u00f3mo prevenir y responder ante cualquier ataque que implique la violaci\u00f3n de datos de manera eficiente y efectiva.<\/span><\/p>\n

Esta breve gu\u00eda presenta una serie de pasos claves que debes seguir si detectas cualquier tipo de actividad sospechosa.<\/span><\/p>\n

\u00bfQu\u00e9 puedes hacer cuando recibes un correo sospechoso?<\/b><\/h2>\n

Consulta los siguientes pasos y podr\u00e1s evitar cualquier potencial <\/span>filtraci\u00f3n de datos<\/b> a trav\u00e9s de correos electr\u00f3nicos que luzcan sospechosos.<\/span><\/p>\n

No hagas clic en ning\u00fan enlace que no te resulte de confianza<\/b><\/h3>\n

Si recibes un correo electr\u00f3nico que luce cuestionable, lo mejor que puedes hacer es no dar clic en ning\u00fan enlace que contenga el mensaje, ya que los piratas inform\u00e1ticos suelen crear enlaces que parecen leg\u00edtimos con el fin de infectar tu computadora con malware. Estos a menudo env\u00edan correos falsos que pretenden ser de una marca o empresa conocida, por lo que es saludable no confiar en todos los enlaces que te son enviados a trav\u00e9s de una direcci\u00f3n de correo que no est\u00e1 verificada; es preferible que uses el navegador para visitar el sitio web oficial.<\/span><\/p>\n

Informa a tu departamento de IT sobre cualquier incidente de seguridad<\/b><\/h3>\n

Comun\u00edcate con el gerente de seguridad IT de tu empresa e inf\u00f3rmala sobre los correos electr\u00f3nicos sospechosos que estas recibiendo de inmediato. Siempre existe la posibilidad que el actor malicioso tambi\u00e9n tenga bajo su mira tus compa\u00f1eros de trabajo. <\/span><\/p>\n

Informa los detalles concernientes al correo electr\u00f3nico sospechoso a la empresa que eta siendo falsificada<\/b><\/h3>\n

Visita el sitio web de la empresa que te est\u00e1 contactando, busca la secci\u00f3n sobre estafas y fraudes relacionados con su marca y env\u00edales un informe, tambi\u00e9n es factible informar tu situaci\u00f3n en cualquier comunidad antiphishing que este activa.<\/span><\/p>\n

Llama a la v\u00edctima que est\u00e1 siendo suplantada<\/b><\/h3>\n

Si reconoces el nombre del remitente del correo falso, pero sospechas que no es de \u00e9l, te sugerimos que te comuniques con esa persona por tel\u00e9fono y confirme la validez de su mensaje.<\/span><\/p>\n

\u00bfC\u00f3mo puedes responder a las solicitudes de informaci\u00f3n privada?<\/b><\/h2>\n

Si un miembro de tu equipo o cualquier otra persona solicita informaci\u00f3n privada, es mejor considerar las siguientes interrogantes antes de cumplir con su solicitud.<\/span><\/p>\n

\u00bfQui\u00e9n est\u00e1 preguntando?<\/b><\/h3>\n

Averigua si la persona que te est\u00e1 solicitando la informaci\u00f3n puede acceder a ella; si es una persona autorizada por alguien en el organigrama de la empresa, puedes proporcionar la informaci\u00f3n solicitada.<\/span><\/p>\n

\u00bfQu\u00e9 tipo de informaci\u00f3n te est\u00e1n pidiendo?<\/b><\/h3>\n

Antes de llevar acabo cualquier divulgaci\u00f3n, aseg\u00farate de comprender el tipo de informaci\u00f3n solicitada y que tan sensible puede ser, \u00bfes informaci\u00f3n que se puede compartir de forma segura? Nunca est\u00e1 de m\u00e1s preguntarse esto, especialmente antes de enviar lo que se te pida por correo sin consultar.<\/span><\/p>\n

Averigua el motivo de la solicitud de informaci\u00f3n <\/b><\/h3>\n

Si la informaci\u00f3n privada que te solicitan tiene fines comerciales leg\u00edtimos, puedes revelarla sin mucho problema, pero antes de hacerlo, primero deber\u00edas preguntarle a tu interlocutor por qu\u00e9 y para que necesita acceso a estos datos.<\/span><\/p>\n

\u00bfTienes derecho a divulgar la informaci\u00f3n?<\/b><\/h3>\n

Si no est\u00e1s seguro acerca de tu nivel de autoridad para proporcionar acceso a la informaci\u00f3n que se te solicita, repasa las pol\u00edticas de tu empresa relacionadas al respecto, o consulta con tu supervisor; de ser necesario, remite al compa\u00f1ero de trabajo que solicita la informaci\u00f3n clasificada a otra persona de contacto si tu no est\u00e1 autorizado para cumplir con su solicitud.<\/span><\/p>\n

\u00bfCu\u00e1nto y qu\u00e9 tipo de informaci\u00f3n puedes revelar?<\/b><\/h3>\n

Ten presente que s\u00f3lo debes revelar la parte de la informaci\u00f3n que est\u00e1s autorizado a compartir.<\/span><\/p>\n

\u00bfQu\u00e9 debes hacer despu\u00e9s de una filtraci\u00f3n de datos?<\/b><\/h2>\n

Si descubres que se ha producido una <\/span>filtraci\u00f3n de datos en tu empresa<\/b>, todo lo que puedes hacer es seguir las directrices establecidas por las pol\u00edticas de seguridad de tu empresa para saber c\u00f3mo abordar la situaci\u00f3n.<\/span><\/p>\n

Como puedes ver, hemos resumido los pasos fundamentales para tratar las filtraciones de datos.<\/span><\/p>\n

    \n
  1. Si notas alguno de los siguientes incidentes, rep\u00f3rtalo de inmediato a tu <\/span>departamento de IT<\/b>.<\/span><\/li>\n<\/ol>\n
      \n
    • Uso, acceso o exposici\u00f3n de informaci\u00f3n de forma no autorizada.<\/span><\/li>\n
    • Perdida o extracci\u00f3n de archivos, documentos, credenciales de seguridad o hardware.<\/span><\/li>\n
    • Rastro de actividad inform\u00e1tica err\u00e1tica o sospechosa, que luce como una incursi\u00f3n u otra clase de intrusi\u00f3n en las redes de la empresa.2. Siempre te recomendamos informar las fugas de datos a tu supervisor, al <\/span>departamento de IT<\/b> o a su gerente de seguridad.<\/span>\n

      3. Finalmente, ten presente que siempre es importante <\/span>reportar cualquier filtraci\u00f3n de datos<\/b> lo antes posible.<\/span><\/p>\n<\/span><\/li>\n<\/ul>\n

      Pensamientos finales<\/b><\/h2>\n

      Todas las personas que laboran en una empresa deben tener cuidado con la seguridad de los datos que manejan. Si alguien en tu organizaci\u00f3n reconoce alguna se\u00f1al de una fuga de datos, no puede perder tiempo y debe informar al personal clave sobre el incidente.<\/span><\/p>\n

      Las <\/span>filtraciones de datos<\/b> nunca afectan solamente a la empresa que se ve afectada, sino tambi\u00e9n a sus clientes, por lo que siempre es probable que este evento tenga un impacto negativo en la reputaci\u00f3n de la empresa. Para finalizar es importante recordar lo necesario que es proporcionar todos los detalles referentes a una <\/span>filtraci\u00f3n de datos<\/b> al departamento de seguridad de la empresa, para que estos se aboquen al estudio de las pesquisas pertinentes.
      \n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

      Las violaciones de datos son cada vez m\u00e1s …<\/p>\n","protected":false},"author":6,"featured_media":25976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,492,394],"tags":[],"class_list":["post-30294","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-prevencion-de-perdida-de-datos-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\nGu\u00eda con respuestas para enfrentar las filtraciones de datos | EasyDMARC<\/title>\n<meta name=\"description\" content=\"La filtraci\u00f3n de datos es uno de los riesgos m\u00e1s frecuentes al cual estamos expuestos en la red, aqu\u00ed te ense\u00f1amos a lidiar con este evento en caso de emergencias.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gu\u00eda con respuestas para enfrentar las filtraciones de datos\" \/>\n<meta property=\"og:description\" content=\"La filtraci\u00f3n de datos es uno de los riesgos m\u00e1s frecuentes al cual estamos expuestos en la red, aqu\u00ed te ense\u00f1amos a lidiar con este evento en caso de emergencias.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-25T14:23:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T13:16:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Gu\u00eda con respuestas para enfrentar las filtraciones de datos\",\"datePublished\":\"2021-10-25T14:23:50+00:00\",\"dateModified\":\"2023-06-09T13:16:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/\"},\"wordCount\":1002,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Prevenci\u00f3n de P\u00e9rdida de Datos\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/\",\"name\":\"Gu\u00eda con respuestas para enfrentar las filtraciones de datos | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\",\"datePublished\":\"2021-10-25T14:23:50+00:00\",\"dateModified\":\"2023-06-09T13:16:57+00:00\",\"description\":\"La filtraci\u00f3n de datos es uno de los riesgos m\u00e1s frecuentes al cual estamos expuestos en la red, aqu\u00ed te ense\u00f1amos a lidiar con este evento en caso de emergencias.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image new 05.10 2\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Prevenci\u00f3n de P\u00e9rdida de Datos\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/prevencion-de-perdida-de-datos-es\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Gu\u00eda con respuestas para enfrentar las filtraciones de datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gu\u00eda con respuestas para enfrentar las filtraciones de datos | EasyDMARC","description":"La filtraci\u00f3n de datos es uno de los riesgos m\u00e1s frecuentes al cual estamos expuestos en la red, aqu\u00ed te ense\u00f1amos a lidiar con este evento en caso de emergencias.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/","og_locale":"es_ES","og_type":"article","og_title":"Gu\u00eda con respuestas para enfrentar las filtraciones de datos","og_description":"La filtraci\u00f3n de datos es uno de los riesgos m\u00e1s frecuentes al cual estamos expuestos en la red, aqu\u00ed te ense\u00f1amos a lidiar con este evento en caso de emergencias.","og_url":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-10-25T14:23:50+00:00","article_modified_time":"2023-06-09T13:16:57+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Gu\u00eda con respuestas para enfrentar las filtraciones de datos","datePublished":"2021-10-25T14:23:50+00:00","dateModified":"2023-06-09T13:16:57+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/"},"wordCount":1002,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Prevenci\u00f3n de P\u00e9rdida de Datos","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/","url":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/","name":"Gu\u00eda con respuestas para enfrentar las filtraciones de datos | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","datePublished":"2021-10-25T14:23:50+00:00","dateModified":"2023-06-09T13:16:57+00:00","description":"La filtraci\u00f3n de datos es uno de los riesgos m\u00e1s frecuentes al cual estamos expuestos en la red, aqu\u00ed te ense\u00f1amos a lidiar con este evento en caso de emergencias.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","width":1440,"height":910,"caption":"top image new 05.10 2"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Prevenci\u00f3n de P\u00e9rdida de Datos","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/prevencion-de-perdida-de-datos-es\/"},{"@type":"ListItem","position":4,"name":"Gu\u00eda con respuestas para enfrentar las filtraciones de datos"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/30294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=30294"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/30294\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/25976"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=30294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=30294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=30294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}