Minuto a Minuto

Nacional Vinculan a proceso a sujeto extraditado desde México por trata y explotación sexual
La Fiscalía indicó en un comunicado que el hombre fue entregado mediante una deportación controlada en el Puente Internacional Lincoln-Juárez, en Nuevo Laredo
Nacional Inauguran tren que conectará Buenavista con el AIFA
El proyecto permitirá la conexión con el Tren Suburbano Buenavista-Cuautitlán, así como con la Línea B del Metro, líneas del Metrobús y sistemas de transporte en el Estado de México
Nacional Quinta contingencia ambiental suma más de 24 horas en el Valle de México
Esta es la quinta contingencia ambiental activada por ozono en el Valle de México y la sexta en lo que va de 2026 y suma ya más de 24 horas desde su activación este sábado 25 de abril a las 14:00 h.
Economía y Finanzas Festejo del Día del Niño dejará beneficios por 37 mil 500 mdp en México
La Concanaco-Servytur estimó que esta fecha beneficiará a 3.6 millones de unidades económicas del sector comercio, servicios y turismo
Nacional “No me tomó por sorpresa”, dice Esteban Moctezuma sobre su salida como embajador en EE.UU.
Esteban Moctezuma refirió que su salida como embajador en EE.UU. fue un tema que ya había conversado con la presidenta Claudia Sheinbaum
¿Qué deben hacer las empresas ante una fuga de datos personales?

En cuanto a la supuesta fuga de datos que sufrió Sony, es imposible sacar conclusiones basándose únicamente en una sola declaración del grupo de hackers y en la evidencia de ataque que ellos mismos ofrecen, ya que la violación puede ser falsa o no contener datos sensibles. En este contexto, Kaspersky no especulará.

Las violaciones de datos en general representan un gran desafío para cualquier empresa cuando ocurren. El primer paso para quienes se encuentran en medio de una crisis y enfrentan una creciente atención mediática es investigar a fondo la presunta violación. En algunos casos, ésta puede ser falsa: los delincuentes pueden hacer pasar otra información de acceso público como una violación real para ganar publicidad.

La verificación interna es vital en tales casos. Puede llevarse a cabo verificando la fuente, cruzando datos internos y evaluando la credibilidad de la información. En otras palabras, una empresa debe recopilar pruebas para confirmar que el ataque es real y que los datos han sido comprometidos.

Es importante recordar que las empresas pueden y deben protegerse proactivamente contra este tipo de amenazas. Hoy en día, la pregunta sobre las violaciones de seguridad para las empresas grandes no comienza con “si” ocurren, sino con “cuándo ocurrirán”. El monitoreo continuo de la Dark Web con la ayuda de servicios especiales de inteligencia de huella digital (Digital Footprint), permite a las empresas identificar nuevas publicaciones relacionadas tanto con violaciones genuinas como falsas, y rastrear aumentos en la actividad maliciosa.

Planes de respuesta a incidentes efectivos, que incluyen equipos designados, canales de comunicación y protocolos, pueden ayudar a abordar rápidamente tales incidentes si ocurren. Además, una estrategia de comunicación para interactuar con clientes, periodistas y agencias gubernamentales minimiza el impacto de una violación y mitiga las consecuencias.