{"id":30294,"date":"2021-10-25T14:23:50","date_gmt":"2021-10-25T14:23:50","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30294"},"modified":"2023-06-09T13:16:57","modified_gmt":"2023-06-09T13:16:57","slug":"guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/guia-con-respuestas-para-enfrentar-las-filtraciones-de-datos\/","title":{"rendered":"Gu\u00eda con respuestas para enfrentar las filtraciones de datos"},"content":{"rendered":"
Las violaciones de datos son cada vez m\u00e1s prominentes, tanto en n\u00famero, como en impacto, lo cual hace necesario que toda empresa tenga un plan de <\/span>respuesta contra la filtraci\u00f3n de datos<\/b> que sea r\u00e1pido y decisivo. Si deseas mantener la reputaci\u00f3n de tu negocio y la confianza de tus clientes, es necesario saber c\u00f3mo prevenir y responder ante cualquier ataque que implique la violaci\u00f3n de datos de manera eficiente y efectiva.<\/span><\/p>\n Esta breve gu\u00eda presenta una serie de pasos claves que debes seguir si detectas cualquier tipo de actividad sospechosa.<\/span><\/p>\n Consulta los siguientes pasos y podr\u00e1s evitar cualquier potencial <\/span>filtraci\u00f3n de datos<\/b> a trav\u00e9s de correos electr\u00f3nicos que luzcan sospechosos.<\/span><\/p>\n Si recibes un correo electr\u00f3nico que luce cuestionable, lo mejor que puedes hacer es no dar clic en ning\u00fan enlace que contenga el mensaje, ya que los piratas inform\u00e1ticos suelen crear enlaces que parecen leg\u00edtimos con el fin de infectar tu computadora con malware. Estos a menudo env\u00edan correos falsos que pretenden ser de una marca o empresa conocida, por lo que es saludable no confiar en todos los enlaces que te son enviados a trav\u00e9s de una direcci\u00f3n de correo que no est\u00e1 verificada; es preferible que uses el navegador para visitar el sitio web oficial.<\/span><\/p>\n Comun\u00edcate con el gerente de seguridad IT de tu empresa e inf\u00f3rmala sobre los correos electr\u00f3nicos sospechosos que estas recibiendo de inmediato. Siempre existe la posibilidad que el actor malicioso tambi\u00e9n tenga bajo su mira tus compa\u00f1eros de trabajo. <\/span><\/p>\n Visita el sitio web de la empresa que te est\u00e1 contactando, busca la secci\u00f3n sobre estafas y fraudes relacionados con su marca y env\u00edales un informe, tambi\u00e9n es factible informar tu situaci\u00f3n en cualquier comunidad antiphishing que este activa.<\/span><\/p>\n Si reconoces el nombre del remitente del correo falso, pero sospechas que no es de \u00e9l, te sugerimos que te comuniques con esa persona por tel\u00e9fono y confirme la validez de su mensaje.<\/span><\/p>\n Si un miembro de tu equipo o cualquier otra persona solicita informaci\u00f3n privada, es mejor considerar las siguientes interrogantes antes de cumplir con su solicitud.<\/span><\/p>\n Averigua si la persona que te est\u00e1 solicitando la informaci\u00f3n puede acceder a ella; si es una persona autorizada por alguien en el organigrama de la empresa, puedes proporcionar la informaci\u00f3n solicitada.<\/span><\/p>\n Antes de llevar acabo cualquier divulgaci\u00f3n, aseg\u00farate de comprender el tipo de informaci\u00f3n solicitada y que tan sensible puede ser, \u00bfes informaci\u00f3n que se puede compartir de forma segura? Nunca est\u00e1 de m\u00e1s preguntarse esto, especialmente antes de enviar lo que se te pida por correo sin consultar.<\/span><\/p>\n Si la informaci\u00f3n privada que te solicitan tiene fines comerciales leg\u00edtimos, puedes revelarla sin mucho problema, pero antes de hacerlo, primero deber\u00edas preguntarle a tu interlocutor por qu\u00e9 y para que necesita acceso a estos datos.<\/span><\/p>\n Si no est\u00e1s seguro acerca de tu nivel de autoridad para proporcionar acceso a la informaci\u00f3n que se te solicita, repasa las pol\u00edticas de tu empresa relacionadas al respecto, o consulta con tu supervisor; de ser necesario, remite al compa\u00f1ero de trabajo que solicita la informaci\u00f3n clasificada a otra persona de contacto si tu no est\u00e1 autorizado para cumplir con su solicitud.<\/span><\/p>\n Ten presente que s\u00f3lo debes revelar la parte de la informaci\u00f3n que est\u00e1s autorizado a compartir.<\/span><\/p>\n Si descubres que se ha producido una <\/span>filtraci\u00f3n de datos en tu empresa<\/b>, todo lo que puedes hacer es seguir las directrices establecidas por las pol\u00edticas de seguridad de tu empresa para saber c\u00f3mo abordar la situaci\u00f3n.<\/span><\/p>\n Como puedes ver, hemos resumido los pasos fundamentales para tratar las filtraciones de datos.<\/span><\/p>\n 3. Finalmente, ten presente que siempre es importante <\/span>reportar cualquier filtraci\u00f3n de datos<\/b> lo antes posible.<\/span><\/p>\n<\/span><\/li>\n<\/ul>\n Todas las personas que laboran en una empresa deben tener cuidado con la seguridad de los datos que manejan. Si alguien en tu organizaci\u00f3n reconoce alguna se\u00f1al de una fuga de datos, no puede perder tiempo y debe informar al personal clave sobre el incidente.<\/span><\/p>\n Las <\/span>filtraciones de datos<\/b> nunca afectan solamente a la empresa que se ve afectada, sino tambi\u00e9n a sus clientes, por lo que siempre es probable que este evento tenga un impacto negativo en la reputaci\u00f3n de la empresa. Para finalizar es importante recordar lo necesario que es proporcionar todos los detalles referentes a una <\/span>filtraci\u00f3n de datos<\/b> al departamento de seguridad de la empresa, para que estos se aboquen al estudio de las pesquisas pertinentes. Las violaciones de datos son cada vez m\u00e1s …<\/p>\n","protected":false},"author":6,"featured_media":25976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,492,394],"tags":[],"class_list":["post-30294","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-prevencion-de-perdida-de-datos-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 puedes hacer cuando recibes un correo sospechoso?<\/b><\/h2>\n
No hagas clic en ning\u00fan enlace que no te resulte de confianza<\/b><\/h3>\n
Informa a tu departamento de IT sobre cualquier incidente de seguridad<\/b><\/h3>\n
Informa los detalles concernientes al correo electr\u00f3nico sospechoso a la empresa que eta siendo falsificada<\/b><\/h3>\n
Llama a la v\u00edctima que est\u00e1 siendo suplantada<\/b><\/h3>\n
\u00bfC\u00f3mo puedes responder a las solicitudes de informaci\u00f3n privada?<\/b><\/h2>\n
\u00bfQui\u00e9n est\u00e1 preguntando?<\/b><\/h3>\n
\u00bfQu\u00e9 tipo de informaci\u00f3n te est\u00e1n pidiendo?<\/b><\/h3>\n
Averigua el motivo de la solicitud de informaci\u00f3n <\/b><\/h3>\n
\u00bfTienes derecho a divulgar la informaci\u00f3n?<\/b><\/h3>\n
\u00bfCu\u00e1nto y qu\u00e9 tipo de informaci\u00f3n puedes revelar?<\/b><\/h3>\n
\u00bfQu\u00e9 debes hacer despu\u00e9s de una filtraci\u00f3n de datos?<\/b><\/h2>\n
\n
\n
Pensamientos finales<\/b><\/h2>\n
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"