{"id":2717,"date":"2024-01-26T13:37:42","date_gmt":"2024-01-26T19:37:42","guid":{"rendered":"https:\/\/carrillolaw.com\/?p=2717"},"modified":"2024-05-31T16:17:24","modified_gmt":"2024-05-31T22:17:24","slug":"que-hacer-ante-una-filtracion-de-datos","status":"publish","type":"post","link":"https:\/\/carrillolaw.com\/en\/2024\/01\/26\/que-hacer-ante-una-filtracion-de-datos\/","title":{"rendered":"What to Do When Faced with a Data Breach"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2717\" class=\"elementor elementor-2717\" wpc-filter-elementor-widget=\"1\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5fce93d e-flex e-con-boxed e-con e-parent\" data-id=\"5fce93d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f79a027 elementor-widget elementor-widget-image\" data-id=\"f79a027\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/2901-08-1-1024x682.jpg\" class=\"attachment-large size-large wp-image-2729\" alt=\"\" srcset=\"https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/2901-08-1-1024x682.jpg 1024w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/2901-08-1-300x200.jpg 300w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/2901-08-1-768x512.jpg 768w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/2901-08-1-18x12.jpg 18w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/2901-08-1.jpg 1250w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e6631e8 elementor-widget elementor-widget-text-editor\" data-id=\"e6631e8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify;\">\u00bfConoce cu\u00e1nta informaci\u00f3n suya est\u00e1 disponible en l\u00ednea? \u00bfCambia sus contrase\u00f1as con frecuencia? \u00bfVerifica el origen y veracidad de un mensaje antes de ingresar a un enlace?<\/p><p style=\"text-align: justify;\">En enero de 2024 se revel\u00f3 que se <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2024\/01\/23\/massive-26-billion-record-leak-dropbox-linkedin-twitterx-all-named\/?sh=5d0cbaecab58\">filtraron<\/a> <strong>26 mil millones<\/strong> de registros provenientes de distintas empresas, como DropBox, LinkedIn, X (antes Twitter) y Canva, por mencionar algunos<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a>. La base de datos encontrada conten\u00eda correos electr\u00f3nicos, contrase\u00f1as, nombres completos, n\u00fameros de tel\u00e9fono, direcciones, entre otros datos. Toda esta informaci\u00f3n, obtenida de forma il\u00edcita, puede utilizarse para suplantar la identidad de esas personas y crear perfiles falsos convincentes que sirven para enga\u00f1ar hasta a las personas m\u00e1s cuidadosas, o para obtener acceso no autorizado a sus cuentas.<\/p><p style=\"text-align: justify;\">Las empresas de tecnolog\u00eda no son las \u00fanicas que est\u00e1n afrontando estos desaf\u00edos de ciberseguridad. Prestigiosas entidades financieras han sufrido <a href=\"https:\/\/www.upguard.com\/blog\/biggest-data-breaches-financial-services\">violaciones de datos<\/a> de sus tarjetas de cr\u00e9dito y otros datos sensibles de millones de clientes. En 2023, se <a href=\"https:\/\/www.hipaajournal.com\/healthcare-data-breach-statistics\/\">filtraron<\/a> m\u00e1s de 133 millones de registros m\u00e9dicos en Estados Unidos (EE.UU.). Ese mismo a\u00f1o, el Departamento de Transportes de EE.UU. sufri\u00f3 un <a href=\"https:\/\/www.reuters.com\/world\/us\/data-237000-us-government-employees-breached-2023-05-12\/\">ataque<\/a> que expuso la informaci\u00f3n personal de 327,000 trabajadores federales estadounidenses.<\/p><p style=\"text-align: justify;\">En resumen: todos estamos expuestos a ser v\u00edctimas del cibercrimen en todo momento.<\/p><p style=\"text-align: justify;\">M\u00faltiples <a href=\"https:\/\/www.csoonline.com\/article\/567531\/the-biggest-data-breach-fines-penalties-and-settlements-so-far.html\">casos<\/a> se han convertido en batallas legales iniciadas por organizaciones y personas afectadas. Estas disputas han concluido con acuerdos multimillonarios, convirtiendo a las violaciones de datos en un riesgo que hoy en d\u00eda no se puede ignorar.<\/p><p style=\"text-align: justify;\"><strong>El impacto econ\u00f3mico de las filtraciones de datos<\/strong><\/p><p style=\"text-align: justify;\">Las filtraciones o <a href=\"https:\/\/www.ibm.com\/topics\/data-breach\">violaciones de datos<\/a> se dan cuando sucede cualquier incidente de seguridad en el que personas no autorizadas acceden a datos sensibles o informaci\u00f3n confidencial de otros. Pueden <a href=\"https:\/\/www.ibm.com\/topics\/data-breach#:~:text=According%20Cost%20of%20a%20Data,or%20tricking%20employees%20into%20revealing\">surgir<\/a> de fuentes externas (como de un ataque de malware \u2013un programa maligno\u2013) o internas (como cuando un usuario cae en una enga\u00f1o a trav\u00e9s de phishing, por ejemplo).<\/p><p style=\"text-align: justify;\">En las econom\u00edas digitales de hoy, estos ataques son cada vez m\u00e1s frecuentes. Una investigaci\u00f3n de <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\">IBM<\/a> encontr\u00f3 que, en 2023, el costo promedio por cada violaci\u00f3n de datos fue de US$ 4.45 millones. Esto representa un aumento del 15% respecto a los \u00faltimos tres a\u00f1os.<\/p><p style=\"text-align: justify;\">El tiempo <a href=\"https:\/\/www.ibm.com\/topics\/data-breach#:~:text=According%20Cost%20of%20a%20Data,or%20tricking%20employees%20into%20revealing\">promedio<\/a> de ejecuci\u00f3n del <a href=\"https:\/\/www.ibm.com\/es-es\/topics\/ransomware\">ransomware<\/a> \u2013un malware que secuestra los datos y\/o dispositivos de sus v\u00edctimas\u2013 pas\u00f3 de tomar m\u00e1s de 60 d\u00edas en 2019 a tan solo 3.85 d\u00edas en 2021. Los hackers pueden actuar con relativa rapidez e infiltrarse. Esto es a\u00fan m\u00e1s preocupante considerando que en 2022, a las empresas les tom\u00f3, en promedio, 326 d\u00edas identificar y contener ataques de este tipo.<\/p><p style=\"text-align: justify;\">Gracias a una mayor sofisticaci\u00f3n de los ataques, la <a href=\"https:\/\/www.forbes.com\/advisor\/business\/software\/cybersecurity-questions-for-small-businesses-answered\/\">mitad<\/a> de las empresas que los sufrieron en 2021 tambi\u00e9n fueron v\u00edctimas de una violaci\u00f3n de datos. Si no fuera poco, los costos para recuperarse del ataque causaron que el 10% de los afectados entraran a un escenario de suspensi\u00f3n de pagos al mes siguiente.<\/p><p style=\"text-align: justify;\">Estas amenazas ya se dan a diario en Guatemala y en la regi\u00f3n. Por ello, es indispensable saber c\u00f3mo responder ante una violaci\u00f3n de datos, y qu\u00e9 precauciones tomar para administrar los riesgos legales.<\/p><p style=\"text-align: justify;\"><strong>Marco regulatorio guatemalteco <\/strong><\/p><p style=\"text-align: justify;\">Actualmente no existe un solo marco regulatorio que abarque expl\u00edcitamente los m\u00e9todos de obtenci\u00f3n y protecci\u00f3n de datos personales que cualquier cliente o usuario pueda confiar en terceros. A pesar de ello, s\u00ed hay herramientas legales para actuar en caso de una violaci\u00f3n de datos.<\/p><p style=\"text-align: justify;\">Existen normas en la legislaci\u00f3n penal guatemalteca que regulan la conservaci\u00f3n de libros o registros que obligan a revisar el manejo de datos f\u00edsicos y digitales de una empresa. Una persona u organizaci\u00f3n afectada por una violaci\u00f3n de datos podr\u00eda invocar delitos inform\u00e1ticos como, por ejemplo, alteraci\u00f3n de programas, registros prohibidos, manipulaci\u00f3n de informaci\u00f3n, por mencionar algunos. Adicionalmente, existen otros delitos contra derechos de autor y propiedad industrial que podr\u00edan determinarse aplicables seg\u00fan cada caso y sus particularidades.<\/p><p style=\"text-align: justify;\">El C\u00f3digo Civil indica que los profesionales deben ser diligentes con los secretos de sus clientes. Ellos son responsables si se llegara a divulgar esta informaci\u00f3n. \u00bfPero qu\u00e9 sucede en el d\u00eda a d\u00eda de otros? Por ejemplo, un vendedor ambulante en un establecimiento que solicita sus datos para una membres\u00eda es un escenario com\u00fan.<\/p><p style=\"text-align: justify;\">En el \u00e1mbito de los servicios, los contratos que documentan estas relaciones suelen contemplar cl\u00e1usulas sobre el manejo de informaci\u00f3n, sobre todo aquella que sea personal y\/o tenga un alto valor comercial. Se debe tomar en cuenta por qu\u00e9 una violaci\u00f3n de datos podr\u00eda considerarse un incumplimiento de contrato en un caso determinado, c\u00f3mo ello puede comprometer la integridad de un negocio, e inclusive sus efectos si se han tomado las precauciones necesarias.<\/p><p style=\"text-align: justify;\"><strong>Recomendaciones <\/strong><\/p><p style=\"text-align: justify;\">Para administrar posibles riesgos, compartimos algunas recomendaciones:<\/p><ul style=\"text-align: justify;\"><li>Definir adecuadamente en los contratos o acuerdos correspondientes, qu\u00e9 informaci\u00f3n se considerar\u00e1 como secreto empresarial y\/o propiedad industrial. En la era digital, los datos de los consumidores tienen un alto valor comercial.<\/li><li>Definir qu\u00e9 situaciones podr\u00edan considerarse de fuerza mayor y, por tanto, fuera de la responsabilidad de la organizaci\u00f3n que pueda sufrir una violaci\u00f3n de datos. Para ello, se pueden acordar protocolos de seguridad y de respuesta. Si su organizaci\u00f3n cumple con dichos protocolos y, a pesar de ello, sufre una violaci\u00f3n de datos, podr\u00eda mitigar riesgos legales con este tipo de disposiciones y su cumplimiento a ellas.<\/li><li>Capacitar y monitorear constantemente a los miembros de su organizaci\u00f3n a todo nivel seg\u00fan corresponda. Esto ayudar\u00e1 a proteger tanto los datos de su empresa, de sus clientes, como la informaci\u00f3n personal de sus colaboradores.<\/li><\/ul><p>\u00a0<\/p><p style=\"text-align: justify;\">Si llegara a vivir una filtraci\u00f3n de datos, es indispensable comunicarle a la organizaci\u00f3n o a los individuos afectados lo antes posible. Esto permite trabajar en conjunto para solucionar y administrar los riesgos legales derivados de posibles reclamos de afectados.<\/p><p style=\"text-align: justify;\">Las violaciones de datos pueden suceder en cualquier momento, incluso cuando se cuentan con protocolos de ciberseguridad robustos. Si tiene alguna consulta sobre las herramientas legales que le puedan asistir en su negocio particular, no dude en contactarnos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a13f348 e-grid e-con-boxed e-con e-parent\" data-id=\"a13f348\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9a42921 elementor-widget elementor-widget-image\" data-id=\"9a42921\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/ECA_Mesa-de-trabajo-1.jpg\" class=\"attachment-large size-large wp-image-2747\" alt=\"\" srcset=\"https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/ECA_Mesa-de-trabajo-1.jpg 833w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/ECA_Mesa-de-trabajo-1-300x300.jpg 300w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/ECA_Mesa-de-trabajo-1-150x150.jpg 150w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/ECA_Mesa-de-trabajo-1-768x768.jpg 768w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/01\/ECA_Mesa-de-trabajo-1-12x12.jpg 12w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7b64df2 elementor-widget elementor-widget-image\" data-id=\"7b64df2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/05\/Diego-Bran-1024x1024.jpg\" class=\"attachment-large size-large wp-image-3259\" alt=\"\" srcset=\"https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/05\/Diego-Bran-1024x1024.jpg 1024w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/05\/Diego-Bran-300x300.jpg 300w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/05\/Diego-Bran-150x150.jpg 150w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/05\/Diego-Bran-768x768.jpg 768w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/05\/Diego-Bran-1536x1536.jpg 1536w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/05\/Diego-Bran-2048x2048.jpg 2048w, https:\/\/carrillolaw.com\/wp-content\/uploads\/2024\/05\/Diego-Bran-12x12.jpg 12w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cf189d4 e-grid e-con-boxed e-con e-parent\" data-id=\"cf189d4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bb3b1a1 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"bb3b1a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/carrillolaw.com\/miembro\/emanuel-callejas\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Emanuel callejas<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-20f5be2 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"20f5be2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/carrillolaw.com\/en\/miembro\/diego-bran\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">diego bran<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3f9203e e-flex e-con-boxed e-con e-parent\" data-id=\"3f9203e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-49480be elementor-widget elementor-widget-text-editor\" data-id=\"49480be\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: justify;\"><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> https:\/\/www-forbes-com.cdn.ampproject.org\/c\/s\/www.forbes.com\/sites\/daveywinder\/2024\/01\/23\/massive-26-billion-record-leak-dropbox-linkedin-twitterx-all-named\/amp\/<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Do you know how much of your data is available online? Do you change your passwords frequently? Do you verify the origin and veracity of a message before clicking on a link? <\/p>","protected":false},"author":9,"featured_media":2729,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[26],"tags":[33,350,303,75,353,352,351,349],"class_list":["post-2717","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-freshstartmonday","tag-freshstartmonday-2","tag-ataques-ciberneticos","tag-cibercrimen","tag-emanuel-callejas","tag-filtracion-de-datos","tag-malware","tag-ransomware","tag-violacion-de-datos"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/posts\/2717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/comments?post=2717"}],"version-history":[{"count":29,"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/posts\/2717\/revisions"}],"predecessor-version":[{"id":3440,"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/posts\/2717\/revisions\/3440"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/media\/2729"}],"wp:attachment":[{"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/media?parent=2717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/categories?post=2717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/carrillolaw.com\/en\/wp-json\/wp\/v2\/tags?post=2717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}