Minuto a Minuto

Deportes FIFA sostiene “reunión excelente” con selección de Irán, ¿se confirmó su participación en el Mundial?
La FIFA informó sobre la reunión que sostuvo en Estambul con miembros de la selección de Irán, a fin de confirmar su participación en el Mundial
Internacional Papa León XIV lamenta que las guerras frenen avances sobre el cuidado del medioambiente
El papa León XIV recordó el Laudato si, encícleca que hace un llamamiento a adoptar una ecología integral
Internacional Encuentran muerta a la ballena “Timmy”
“Timmy” fue localizada en las costas de la isla de Anholt, en Dinamarca, en el mar de Kattegat
Internacional OMS declara emergencia internacional por ébola en República Democrática del Congo y Uganda
Este sábado 16 de mayo se elevaron a 88 los muertos por el brote de ébola registrado en la República Democrática del Congo y Uganda
Nacional Crimen organizado en Morelos cobra “derecho de piso” a familias por vivir en sus casas: Obispo de Cuernavaca
Ramón Castro, obispo de Cuernavaca, denunció que el crimen organizado cobra "derecho de piso" a familias de Huautla
¿Qué deben hacer las empresas ante una fuga de datos personales?

En cuanto a la supuesta fuga de datos que sufrió Sony, es imposible sacar conclusiones basándose únicamente en una sola declaración del grupo de hackers y en la evidencia de ataque que ellos mismos ofrecen, ya que la violación puede ser falsa o no contener datos sensibles. En este contexto, Kaspersky no especulará.

Las violaciones de datos en general representan un gran desafío para cualquier empresa cuando ocurren. El primer paso para quienes se encuentran en medio de una crisis y enfrentan una creciente atención mediática es investigar a fondo la presunta violación. En algunos casos, ésta puede ser falsa: los delincuentes pueden hacer pasar otra información de acceso público como una violación real para ganar publicidad.

La verificación interna es vital en tales casos. Puede llevarse a cabo verificando la fuente, cruzando datos internos y evaluando la credibilidad de la información. En otras palabras, una empresa debe recopilar pruebas para confirmar que el ataque es real y que los datos han sido comprometidos.

Es importante recordar que las empresas pueden y deben protegerse proactivamente contra este tipo de amenazas. Hoy en día, la pregunta sobre las violaciones de seguridad para las empresas grandes no comienza con “si” ocurren, sino con “cuándo ocurrirán”. El monitoreo continuo de la Dark Web con la ayuda de servicios especiales de inteligencia de huella digital (Digital Footprint), permite a las empresas identificar nuevas publicaciones relacionadas tanto con violaciones genuinas como falsas, y rastrear aumentos en la actividad maliciosa.

Planes de respuesta a incidentes efectivos, que incluyen equipos designados, canales de comunicación y protocolos, pueden ayudar a abordar rápidamente tales incidentes si ocurren. Además, una estrategia de comunicación para interactuar con clientes, periodistas y agencias gubernamentales minimiza el impacto de una violación y mitiga las consecuencias.