{"id":31559,"date":"2022-06-29T10:09:26","date_gmt":"2022-06-29T10:09:26","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=31559"},"modified":"2023-05-13T17:33:41","modified_gmt":"2023-05-13T17:33:41","slug":"que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/","title":{"rendered":"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos?"},"content":{"rendered":"

Ninguna empresa es 100% inmune a las fugas de datos, dado que los delincuentes cibern\u00e9ticos est\u00e1n mejorando constantemente los m\u00e9todos usados para llevar cabo sus fechor\u00edas, y las empresas de tecnolog\u00eda no pueden hacer mucho m\u00e1s all\u00e1 que mantenerse actualizadas ante cada nueva modalidad de ataque; sin importar la industria en la que tienes tu negocio o el tama\u00f1o de la empresa, todos al final somos un objetivo potencial si estamos en l\u00ednea.<\/span><\/p>\n

Las <\/span>violaciones de datos<\/b> no precisamente son inevitables, gracias a que existen medidas de prevenci\u00f3n que resultan bastante \u00fatiles; si manejas una marca exitosa, no puedes darte el lujo de pasar por alto la importancia de los planes de prevenci\u00f3n contra la p\u00e9rdida de datos, ten presente que, si incluso tus planes DLP fallasen, siempre es bueno tener m\u00e1s de una estrategia de respaldo para recuperar la confianza de tus clientes y socios comerciales despu\u00e9s de una <\/span>violaci\u00f3n de datos<\/b>.<\/span><\/p>\n

Lidiar con una fuga de datos a nivel personal es un problema bastante engorroso de por s\u00ed, pero \u00bfqu\u00e9 debe hacer una empresa despu\u00e9s de experimentar una fuga de datos? Eso es lo que vamos a discutir en este blog, donde vamos a estudiar las diversas opciones; tambi\u00e9n vamos a analizar cu\u00e1les son las pr\u00e1cticas generales para evitar p\u00e9rdidas financieras, as\u00ed como el mejor curso de acci\u00f3n para disminuir el <\/span>impacto de las violaciones de datos<\/b>, \u00bfest\u00e1s listo? <\/span><\/p>\n

Empecemos entonces:<\/span><\/p>\n

Mejores pr\u00e1cticas generales<\/b><\/h2>\n

Vamos a dar inicio a nuestro an\u00e1lisis con un escenario inc\u00f3modo: acabas de enterarte que tus datos personales se han filtrado en la internet; puede ser una <\/span>violaci\u00f3n de datos bancaria<\/b> o tus datos han quedado expuestos en una red social. Primero debes considerar que todos los ataques cibern\u00e9ticos tienen un solo objetivo: obtener alg\u00fan tipo de ganancia financiera, raz\u00f3n por la cual es importante realizar seguimiento de tus cuentas y estar atento a cualquier gasto que no reconozcas.<\/span><\/p>\n

Estas son algunas de las acciones que puedes realizar:<\/span><\/p>\n

Aseg\u00farate de tener control de sus cuentas financieras<\/b><\/h3>\n

Uno de los primeros pasos despu\u00e9s de una <\/span>violaci\u00f3n de datos<\/b> es cerrar cualquier acceso potencial a tu cuenta bancaria; si tus datos bancarios se han visto comprometidos, debes llamar a tu banco e informarles de lo que est\u00e1 pasando, se tan preciso como seas posible con la informaci\u00f3n que les proporciones con respecto a fechas, y posibles momentos de actividad fraudulenta.<\/span><\/p>\n

De esa manera, te aseguraras que la instituci\u00f3n pueda reembolsar o revertir cualquier transacci\u00f3n no autorizada; si bien no representa necesariamente mucha ayuda, tambi\u00e9n debes presentar una denuncia formal ante un ente policial para que las autoridades est\u00e9n al tanto del ataque cibern\u00e9tico.<\/span><\/p>\n

Cambiar la cuenta bancaria y la informaci\u00f3n de la tarjeta (de quedar est\u00e1 expuesta)<\/b><\/h3>\n

Si te preguntas <\/span>c\u00f3mo puedes protegerte despu\u00e9s de una violaci\u00f3n de datos<\/b>, la movida m\u00e1s inteligente es ponerse en contacto con tu banco y congelar todos tus productos financieros, solo llama a tu banco y suspende todas las tarjetas de cr\u00e9dito o d\u00e9bito hasta que te hayas asegurado de que tu cuenta est\u00e1 a salvo. La mejor forma de evitar este problema es usar una interfaz de pago unificado, la cual una herramienta que te permite manejar tus datos bancarios sin tener que ingresarlos continuamente; tambi\u00e9n puedes utilizar opciones de banca en l\u00ednea, tales como tarjetas de d\u00e9bito virtuales con un l\u00edmite preestablecido, para el manejo de gastos espec\u00edficos.<\/span><\/p>\n

Congela tus informes de cr\u00e9dito<\/b><\/h3>\n

Uno de los mejores pasos que puedes tomar despu\u00e9s de una <\/span>violaci\u00f3n de datos<\/b> es congelar tus informes de cr\u00e9dito, ten presente que esta informaci\u00f3n generalmente es recopilada por tres oficinas separadas: Experian, Equifax y TransUnion. Las bases de datos de estas tres compa\u00f1\u00edas son p\u00fablicas y de f\u00e1cil acceso, lo que las convierte en un buffet abierto para los piratas inform\u00e1ticos.<\/span><\/p>\n

Cualquiera puede robar tu identidad en cuesti\u00f3n de minutos, pero un bloqueo de seguridad puede protegerte contra las fugas de datos, solo necesitas comunicarte con estas instituciones para que te asignen un PIN que puedes utilizar para bloquear tus l\u00edneas de cr\u00e9dito, lo cual impide que cualquier persona cree cuentas a tu nombre o solicite pr\u00e9stamos.<\/span><\/p>\n

Cambia tu n\u00famero de seguro social (si este quedase expuesto)<\/b><\/h3>\n

Los malos actores cibern\u00e9ticos pueden usar tu n\u00famero de seguro social para presentar declaraciones de impuestos hechas a tu nombre o para robar tu identidad y llevar a cabo una estafa, raz\u00f3n por la cual la Comisi\u00f3n Federal de Comercio ha creado un sitio web llamado identitytheft.gov.<\/span><\/p>\n

En este sitio, te ayudan con sugerencias y consejos a seguir en caso de que tu n\u00famero de seguro social se filtre en l\u00ednea; la lista de acciones que puedes implementar despu\u00e9s de una filtraci\u00f3n de tu n\u00famero de seguridad social es larga, pero tambi\u00e9n lo es la cantidad de estafas que puedes enfrentar, en caso de que la filtraci\u00f3n afecte de forma abrumadora tus finanzas, es posible que desees cambiar tu n\u00famero de seguro social.<\/span><\/p>\n

Restablece nombres de usuario y\/o contrase\u00f1as<\/b><\/h3>\n

Saber <\/span>c\u00f3mo protegerse despu\u00e9s de una violaci\u00f3n de datos<\/b> significa saber c\u00f3mo restablecer todos tus nombres de usuario y contrase\u00f1as de inmediato; suena simple, pero funciona incre\u00edblemente bien, sobre todo porque es un hecho documentado que una contrase\u00f1a segura puede mantener alejado a cualquier criminal inform\u00e1tico con malas intenciones. Las mejores contrase\u00f1as est\u00e1n construidas a base de oraciones estructuradas, letras may\u00fasculas y min\u00fasculas, y caracteres especiales; no es aconsejable usar la misma contrase\u00f1a para varias cuentas, es preferible utilizar un administrador de contrase\u00f1as confiable si tienes dificultades para recordar todas tus contrase\u00f1as.<\/span><\/p>\n

Medidas a tomar para negocios<\/b><\/h2>\n

Las empresas modernas luchan por encontrar cuales son las medidas de seguridad que se adecuan de mejor forma para sus datos, lo cual las deja abiertas a ser v\u00edctimas de ataques cibern\u00e9ticos. Los pasos que toma una organizaci\u00f3n para recuperar la confianza de sus clientes y socios comerciales <\/span>despu\u00e9s de una violaci\u00f3n de datos<\/b> son tan cruciales como las medidas de seguridad que se toman en primer lugar para evitar las fugas de datos, es por eso que aqu\u00ed te mostramos una lista de acciones que toda empresa debe seguir despu\u00e9s de <\/span>experimentar una violaci\u00f3n de datos<\/b>, independientemente de su tama\u00f1o.<\/span><\/p>\n

Contener la brecha<\/b><\/h3>\n

Primero debes contener el da\u00f1o al decidir <\/span>c\u00f3mo<\/b> protegerte despu\u00e9s de una violaci\u00f3n de datos<\/b>, empieza por desconectar todos los servidores, computadoras y dispositivos que est\u00e9n comprometidos de la internet, aseg\u00farate tambi\u00e9n de deshabilitar cualquier acceso remoto, luego procede a chequear tus cortafuegos, aseg\u00farate de que los sistemas est\u00e9n actualizados con los \u00faltimos parches de seguridad y cambia todas las contrase\u00f1as.<\/span><\/p>\n

Evaluar los da\u00f1os<\/b><\/h3>\n

Como l\u00edder, es tu trabajo saber <\/span>qu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos<\/b>, en primer lugar, comprueba si eres la \u00fanica v\u00edctima del evento, o si est\u00e1s lidiando con un ataque generalizado; tambi\u00e9n te toca determinar qu\u00e9 provoc\u00f3 el incumplimiento de los protocolos de seguridad, as\u00ed que aseg\u00farate de recopilar aspectos espec\u00edficos de informaci\u00f3n referente al evento, entre los m\u00e1s importantes que debes tener en cuenta, tenemos:<\/span><\/p>\n

    \n
  1. Descubre c\u00f3mo comenz\u00f3 el ataque.<\/span><\/li>\n
  2. Identifica a los empleados con acceso a los sistemas infectados.<\/span><\/li>\n
  3. Identifica qu\u00e9 conexiones de red estaban activas cuando ocurri\u00f3 la brecha.<\/span><\/li>\n<\/ol>\n

    Solucionar vulnerabilidades<\/b><\/h3>\n

    Uno de los <\/span>pasos a seguir despu\u00e9s de una violaci\u00f3n de datos<\/b>, es corregir la vulnerabilidad que caus\u00f3 la fuga, por lo que es recomendable trabajar con tu departamento IT y un equipo forense que te permita determinar c\u00f3mo ocurri\u00f3 el evento, estos tambi\u00e9n pueden averiguar si hay terceros involucrados y el <\/span>alcance de la violaci\u00f3n de datos<\/b>.<\/span><\/p>\n

    Despu\u00e9s de una evaluaci\u00f3n exhaustiva, implementa y prueba las correcciones a las vulnerabilidades a corto o largo plazo, as\u00ed podr\u00e1s asegurarte de que la debilidad haya sido tratada debidamente.<\/span><\/p>\n

    Asegura el espacio de tu oficina y otras \u00e1reas f\u00edsicas<\/b><\/h3>\n

    En ocasiones, las <\/span>filtraciones de datos<\/b> provienen del interior de tu empresa, es decir son un trabajo interno llevado a cabo por un agente que no se alinea con los mejores intereses de tu organizaci\u00f3n. Muchos ataques cibern\u00e9ticos son llevados a cabo por personas que acceden a las instalaciones de tu empresa haci\u00e9ndose pasar por mensajeros o empleados, es por eso que, al momento de <\/span>detectar una violaci\u00f3n de datos<\/b>, debes implementar protocolos de bloqueo en tus instalaciones para evitar que cualquier persona en las instalaciones entre o salga, la posibilidad de conseguir al atacante en tus instalaciones es muy remota, pero que puede ayudarte a identificar qui\u00e9n es la persona responsable del evento. <\/span><\/p>\n

    Habla con las personas que encontraron la brecha<\/b><\/h3>\n

    Cuando est\u00e1 trabajando para recuperar la confianza de tu empresa luego de <\/span>experimentar una violaci\u00f3n de datos<\/b>, la informaci\u00f3n que puedas compilar es clave; necesitas saber exactamente qu\u00e9 sucedi\u00f3 y c\u00f3mo, especialmente si fue alguien de tu equipo quien encontr\u00f3 la fuga, aseg\u00farate de que esta persona le diga al equipo IT todo lo que sabe, que repase los eventos m\u00e1s de una vez sin omitir ning\u00fan detalle, este paso ese mucho m\u00e1s importante si est\u00e1s trabajando con terceros, tales como un empresa de seguridad en l\u00ednea, quienes necesitan cualquier informaci\u00f3n \u00fatil.<\/span><\/p>\n

    No tome decisiones precipitadas para evitar destruir evidencia<\/b><\/h3>\n

    Una vez que descubres que has sido <\/span>v\u00edctima de una violaci\u00f3n de datos<\/b>, es mejor tomarse su tiempo para comprender lo qu\u00e9 ha sucedido, procura no hacer nada irracional y comun\u00edcate con tu equipo IT de inmediato. Puede ser tentador querer eliminar todos los datos que se han visto afectados despu\u00e9s de un ataque, pero podr\u00edas destruir evidencia importante, la cual es requerida para evaluar <\/span>c\u00f3mo ocurri\u00f3 la violaci\u00f3n de datos<\/b> en primer lugar.<\/span><\/p>\n

    Notifica a las partes afectadas y a las agencias reguladoras relevantes<\/b><\/h3>\n

    A medida que revisas tu lista de verificaci\u00f3n sobre lo <\/span>que debes hacer despu\u00e9s de una violaci\u00f3n de datos<\/b>, eventualmente llegara el momento de informar a tus clientes, socios comerciales y agencias de seguridad sobre el ataque. Aseg\u00farate de cumplir con todos los requisitos legales y reglamentarios pertinentes a las <\/span>violaciones de datos<\/b>; empresas y organizaciones grandes optan por las notas de prensa, pero una empresa peque\u00f1a debe contactar directamente con las partes involucradas.<\/span><\/p>\n

    Procura ser tan minucioso y detallado como te sea posible, hazles saber c\u00f3mo se han visto afectados y qu\u00e9 activos se han visto comprometidos en el evento. Las agencias de seguridad como el FBI o el IC3 querr\u00e1n comprender el alcance de los da\u00f1os y la seguridad que ten\u00edas implementada al momento de experimentar la brecha.<\/span><\/p>\n

    Configura nuevas medidas de seguridad<\/b><\/h3>\n

    Despu\u00e9s de una <\/span>violaci\u00f3n de datos<\/b>, debes estudiar nuevas formas de evitar futuras brechas de seguridad, los pasos que tomes en esta etapa son cruciales para recuperar la confianza <\/span>despu\u00e9s de que la violaci\u00f3n de datos<\/b> se haga p\u00fablica, ten presente que incluso las estrategias DLP m\u00e1s sofisticadas siempre tienen una grieta lista para ser explotada por los piratas inform\u00e1ticos.<\/span><\/p>\n

    Despu\u00e9s de enfrentar una fuga de datos, debes abordar la seguridad cibern\u00e9tica desde un nuevo \u00e1ngulo, configurando un nuevo conjunto de medidas de seguridad que sean m\u00e1s adecuadas para tu negocio. Tu nuevo plan DLP puede incluir el uso de administradores de contrase\u00f1as, la creaci\u00f3n de copias de seguridad s\u00f3lidas, la capacitaci\u00f3n de tu equipo en el uso y aplicaci\u00f3n de las mejores pr\u00e1cticas de seguridad para sus correos electr\u00f3nicos, la autenticaci\u00f3n multifactor y m\u00e1s.<\/span><\/p>\n

    Actualiza los protocolos de violaci\u00f3n de seguridad<\/b><\/h3>\n

    A menudo te estar\u00e1s preguntando qu\u00e9 debes hacer <\/span>despu\u00e9s de una violaci\u00f3n de datos<\/b> en t\u00e9rminos de seguridad, sobre todo si los protocolos que estabas implementando no evitan la brecha, es este momento donde debes considerar actualizar tus protocolos de seguridad a amplia escala. Este proceso incluye pasos b\u00e1sicos y algunos un poco m\u00e1s complejos, empezando por la actualizaci\u00f3n de tus sistemas operativos y la aplicaci\u00f3n de todos los parches de seguridad en cualquier software que tengas en ejecuci\u00f3n.<\/span><\/p>\n

    Aseg\u00farate de que tus cortafuegos y programas antivirus tambi\u00e9n est\u00e9n actualizados, implementa privilegios de acceso a los usuarios de tus redes, detecci\u00f3n de sistemas de intrusi\u00f3n, pruebas de penetraci\u00f3n y medidas de escaneo de vulnerabilidades.<\/span><\/p>\n

    Obt\u00e9n un seguro de responsabilidad cibern\u00e9tica<\/b><\/h3>\n

    Uno de los mejores pasos que puedes tomar <\/span>despu\u00e9s de una violaci\u00f3n de datos<\/b> es obtener un seguro de responsabilidad cibern\u00e9tica, el cual te ofrece opciones de cobertura para empresas que enfrentan problemas de seguridad cibern\u00e9tica y puede cubrir a la empresa por la p\u00e9rdida de ingresos debido al periodo de inactividad que se experimenta luego de estos eventos, tambi\u00e9n es posible obtener cobertura para los costos relacionados con la recuperaci\u00f3n de datos, la reparaci\u00f3n de equipos da\u00f1ados, la investigaci\u00f3n pertinente, los litigios que acarreen, las multas y los gastos relacionados a la gesti\u00f3n de la crisis.<\/span><\/p>\n

    Pon a prueba tu seguridad<\/b><\/h3>\n

    Uno de los aspectos cr\u00edticos para recuperar la confianza despu\u00e9s de <\/span>sufrir una violaci\u00f3n de datos<\/b> es la rapidez con la que tu empresa logra volver a estar en l\u00ednea. Una vez que hayas implementado soluciones a corto plazo, identifica y prueba soluciones a largo plazo.<\/span><\/p>\n

    La mejor forma es realizando pruebas de penetraci\u00f3n peri\u00f3dicas para garantizar que las nuevas medidas sean efectivas y que no queden vulnerabilidades de ning\u00fan tipo en tus sistemas.<\/span><\/p>\n

    Pensamientos finales<\/b><\/h2>\n

    Aprender a cubrirse las espaldas <\/span>despu\u00e9s de una violaci\u00f3n de datos<\/b> puede ser m\u00e1s costoso que tomar medidas preventivas, sobre todo porque una fuga de datos puede arrastrar el nombre de tu marca por el barro. Muy pocas empresas logran recuperarse despu\u00e9s de esta clase de eventos, ya que los ataques cibern\u00e9ticos tienen un solo objetivo: ganancias financieras, lo cual solo te da m\u00e1s razones para entender la importancia de mantener tus datos seguros y de aplicar una higiene de contrase\u00f1as adecuada, una buena soluci\u00f3n antivirus, mantener a tu personal bien capacitado y el mejor plan DLP.<\/span><\/p>\n

    Lidiar con una <\/span>violaci\u00f3n de datos<\/b> requiere trabajo, y no hay garant\u00eda de que vuelvas a posicionarte donde estabas antes del ataque; es por eso que tu estrategia DLP debe contener el da\u00f1o y determinar qu\u00e9 y c\u00f3mo sucede. <\/span><\/p>\n

    La comunicaci\u00f3n entre tu equipo IT, clientes, socios y agencias federales debe fluir de manera r\u00e1pida y eficiente, recuerda que tambi\u00e9n puedes obtener un seguro de responsabilidad cibern\u00e9tica y realizar pruebas de penetraci\u00f3n peri\u00f3dicas para asegurarte de que todas las vulnerabilidades sean solucionadas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

    Ninguna empresa es 100% inmune a las fugas …<\/p>\n","protected":false},"author":6,"featured_media":33271,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[472,492,394],"tags":[],"class_list":["post-31559","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-prevencion-de-perdida-de-datos-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Si tu empresa ha sufrido una filtraci\u00f3n de datos, debes seguir una serie de procedimientos para ganar estabilidad cuanto antes, aqu\u00ed te ense\u00f1amos qu\u00e9 debes hacer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos?\" \/>\n<meta property=\"og:description\" content=\"Si tu empresa ha sufrido una filtraci\u00f3n de datos, debes seguir una serie de procedimientos para ganar estabilidad cuanto antes, aqu\u00ed te ense\u00f1amos qu\u00e9 debes hacer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-29T10:09:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-13T17:33:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1441\" \/>\n\t<meta property=\"og:image:height\" content=\"911\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos?\",\"datePublished\":\"2022-06-29T10:09:26+00:00\",\"dateModified\":\"2023-05-13T17:33:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/\"},\"wordCount\":2595,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\",\"articleSection\":[\"Blog\",\"Prevenci\u00f3n de P\u00e9rdida de Datos\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/\",\"name\":\"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\",\"datePublished\":\"2022-06-29T10:09:26+00:00\",\"dateModified\":\"2023-05-13T17:33:41+00:00\",\"description\":\"Si tu empresa ha sufrido una filtraci\u00f3n de datos, debes seguir una serie de procedimientos para ganar estabilidad cuanto antes, aqu\u00ed te ense\u00f1amos qu\u00e9 debes hacer.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg\",\"width\":1441,\"height\":911},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Prevenci\u00f3n de P\u00e9rdida de Datos\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/prevencion-de-perdida-de-datos-es\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos? | EasyDMARC","description":"Si tu empresa ha sufrido una filtraci\u00f3n de datos, debes seguir una serie de procedimientos para ganar estabilidad cuanto antes, aqu\u00ed te ense\u00f1amos qu\u00e9 debes hacer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos?","og_description":"Si tu empresa ha sufrido una filtraci\u00f3n de datos, debes seguir una serie de procedimientos para ganar estabilidad cuanto antes, aqu\u00ed te ense\u00f1amos qu\u00e9 debes hacer.","og_url":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-06-29T10:09:26+00:00","article_modified_time":"2023-05-13T17:33:41+00:00","og_image":[{"width":1441,"height":911,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos?","datePublished":"2022-06-29T10:09:26+00:00","dateModified":"2023-05-13T17:33:41+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/"},"wordCount":2595,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","articleSection":["Blog","Prevenci\u00f3n de P\u00e9rdida de Datos","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/","url":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/","name":"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","datePublished":"2022-06-29T10:09:26+00:00","dateModified":"2023-05-13T17:33:41+00:00","description":"Si tu empresa ha sufrido una filtraci\u00f3n de datos, debes seguir una serie de procedimientos para ganar estabilidad cuanto antes, aqu\u00ed te ense\u00f1amos qu\u00e9 debes hacer.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","width":1441,"height":911},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/que-debe-hacer-una-empresa-despues-de-una-violacion-de-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Prevenci\u00f3n de P\u00e9rdida de Datos","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/prevencion-de-perdida-de-datos-es\/"},{"@type":"ListItem","position":4,"name":"\u00bfQu\u00e9 debe hacer una empresa despu\u00e9s de una violaci\u00f3n de datos?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-should-a-Company-Do-After-a-Data-Breach_-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/31559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=31559"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/31559\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/33271"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=31559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=31559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=31559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}