Con la información

Cómo proteger nuestra información
Manual Rayn Solay

“El valor de la información tiene una altísima relevancia en negocios, en gobierno, en educación y en la vida personal”

Manuel Rayn Solay

Físico, egresado de la Universidad Nacional Autónoma de México, certificado por la American Society for Industrial Security (ASIS) como profesional de protección CPP.

Socio fundador de la Asociación Latinoamericana de Profesionales en Seguridad Informática (ALAPSI).

Consultor especialista en protección de la información, seguridad patrimonial y protección de activos, administración de crisis y planes de continuidad del negocio, así como en programas de concientización en seguridad para familias, empleados y directivos.

Su amplia trayectoria en el ramo, le ha permitido colaborar en firmas de nivel internacional especializadas en seguridad, tales como Kroll Associates, así como en empresas y organismos del sector público y privado, tanto en la identificación de amenazas, análisis y valoración de riesgo y vulnerabilidades, como en el diseño de programas de seguridad, políticas, prácticas y procedimientos.

“La información, un activo del que nos damos cuenta de que nos fue robado, hasta el momento en que nos hacen daño con él”.

La pérdida o uso indebido de la información puede generar consecuencias significativas tanto a nivel personal como empresarial. Entre las principales repercusiones se encuentran:

  • La pérdida de productividad,
  • El deterioro de la reputación,
  • El impacto financiero.
  • Los riesgos legales y la facilitación de actividades delictivas.


La reconstrucción de datos extraviados o la corrección de errores consume tiempo y recursos, lo que afecta la eficiencia y rentabilidad de una organización. Además, la filtración de información sensible puede dañar la imagen de una empresa y disminuir la confianza de sus clientes y socios comerciales.

El impacto financiero de la pérdida de información se refleja en multas por incumplimiento de normativas de protección de datos, la pérdida de contratos importantes o la reducción de ingresos debido a la desconfianza del mercado. En términos legales, la falta de protección de datos personales o empresariales puede derivar en litigios, sanciones judiciales e incluso responsabilidad penal. Además, el acceso no autorizado a información confidencial puede ser utilizado para cometer fraudes, robos de identidad o ciberataques, lo que agrava las consecuencias de la pérdida de información.

Para prevenir estos riesgos, es fundamental implementar políticas de seguridad de la información, concienciar a los empleados sobre la importancia de la protección de datos y emplear herramientas tecnológicas que garanticen la confidencialidad e integridad de la información. Las copias de seguridad periódicas, el cifrado de datos y el control de accesos son algunas medidas clave para minimizar el impacto de la pérdida de información.

La información es uno de los activos más valiosos de cualquier organización o individuo, por lo que es fundamental identificar y proteger los datos que podrían comprometer la estabilidad y operatividad en caso de ser expuestos. Entre los tipos de información más críticos se encuentran los datos financieros, la propiedad intelectual, la información personal, los planes de negocio y estrategias de mercado, así como los datos de acceso y credenciales.

Los datos financieros incluyen estados de cuenta, movimientos bancarios y números de tarjetas de crédito, cuyo acceso no autorizado podría derivar en fraudes o pérdidas económicas. La propiedad intelectual, como diseños, códigos fuente, patentes y estrategias de negocio, representa una ventaja competitiva para las empresas, por lo que su protección es crucial para evitar el robo de ideas o la explotación no autorizada de innovaciones.

La información personal abarca datos de empleados, clientes y proveedores, cuya divulgación sin consentimiento podría derivar en sanciones legales y daños a la reputación. Los planes de negocio y estrategias de mercado contienen información clave sobre las operaciones y objetivos de una empresa, lo que los convierte en un blanco atractivo para la competencia desleal. Finalmente, los datos de acceso y credenciales, como claves y contraseñas, son fundamentales para garantizar la seguridad de los sistemas informáticos y prevenir accesos no autorizados.

Lo primero es tomar conciencia de cómo “terceros” obtienen información de nosotros o de nuestra empresa.

  • Periódicos, revistas, artículos, boletines.
  • Datos proporcionados al registrarse en hoteles, convenciones, sorteos, expedientes.
  • Internet, Redes sociales.
  • La mesa de al lado.
  • Documentos extraviados, sustraídos o puestos a la vista.
  • Correspondencia, paquetería, la basura (“basurologia”).
  • Empleados, amigos, familiares que comparten información.
  • Servicio doméstico, choferes.
  • Proveedores de bienes o servicios.
  • Opinión pública.
  • Encuestas, Sorteos falsos
  • Llamadas de pretexto.
  • Propuestas de negocios.
  • Conocidos ocasionales, Cortejo.
  • Espionaje electrónico.


Como podemos ver, no es posible evitar que “terceros”, pero debemos estar alertas para, en la medida de lo posible, evitar que nuestra información se comparta o se pierda.

  • No sea ostentoso en sus conversaciones en lugares públicos.
  • Asegúrese de contar con medios de comunicación seguros.
  • Aplique los procesos necesarios antes de contratar personal de ayuda en casa.
  • Si recibe servicios de entrega a domicilio, no los haga pasar a la casa.
  • Procure conocer o tener referencias de personas que realicen trabajos en casa: fontaneros, electricistas, etc.
  • Nunca proporcione información a personas desconocidas.
  • Evite dar información no necesaria a empleados, familiares, vecinos, etc.
  • No comparta datos familiares o personales en el trabajo o viceversa.
  • Toda correspondencia que tenga nombre y dirección debe ser destruida.


Para minimizar la posibilidad de pérdida de información, es necesario adoptar una serie de medidas preventivas que garanticen la seguridad y disponibilidad de los datos. Entre estas medidas se encuentran el control de acceso, el uso de herramientas de cifrado, la capacitación constante, el uso de software de seguridad y el respaldo frecuente de la información.

El control de acceso permite restringir la información solo a quienes realmente la necesitan, reduciendo el riesgo de accesos indebidos o fugas de datos. La capacitación constante de empleados y usuarios ayuda a generar conciencia sobre buenas prácticas y previene errores humanos que podrían comprometer la seguridad de la información.

Estas medidas, combinadas con una cultura de seguridad de la información en casa o dentro de la organización, son esenciales para prevenir la pérdida de datos.

Desarrollar una cultura de protección de la información requiere la participación de todos los niveles de una organización y la implementación de estrategias efectivas para concienciar y educar sobre la importancia de la seguridad de los datos. Entre las acciones clave se encuentran la implementación de políticas de seguridad, charlas y capacitaciones, pruebas y simulaciones, así como el monitoreo y auditorías constantes.

Las políticas de seguridad establecen normas claras sobre el manejo de información y las responsabilidades de los empleados en la protección de los datos. Las charlas y capacitaciones permiten sensibilizar a los trabajadores sobre buenas prácticas en ciberseguridad y fomentar el uso responsable de la información. Las pruebas y simulaciones ayudan a evaluar la efectividad de las medidas de seguridad y a identificar posibles vulnerabilidades en los procesos internos.

El monitoreo y las auditorías constantes garantizan el cumplimiento de las políticas de seguridad y permiten detectar cualquier anomalía o intento de acceso no autorizado. Fomentar la cultura de protección de la información no solo ayuda a prevenir incidentes de seguridad, sino que también fortalece la confianza de clientes y socios comerciales en la organización.

La ingeniería social es una técnica utilizada para manipular psicológicamente a las personas con el objetivo de obtener información confidencial o privilegiada. Quienes la practican suelen presentarse como individuos amigables, confiables y con un propósito aparentemente legítimo, para así ganarse la confianza de la persona objetivo.

Para identificar si alguien se está acercando con este propósito, es importante evaluar lo siguiente:

  • Motivo del acercamiento: Pregúntese por qué esta persona está interesada en usted y en la información que maneja.

  • Temas de conversación: Si la persona insiste en temas sensibles, como detalles sobre su trabajo, accesos a sistemas o datos de otras personas, es una señal de alerta.

  • Tácticas utilizadas: Los ingenieros sociales pueden emplear distintas estrategias como la persuasión, la urgencia, la simpatía o incluso la intimidación para que usted baje la guardia y revele información.

  • Coherencia en la información: Si la persona cambia de versión o parece improvisar sobre la marcha, podría estar intentando obtener datos adicionales de manera encubierta.


Si sospecha que está siendo víctima de ingeniería social, evite proporcionar cualquier tipo de información sin antes verificar la identidad y el propósito de la persona. En caso de duda, consulte con su jefe o con el área de seguridad de su empresa.

Las llamadas fraudulentas pueden estar diseñadas para obtener información confidencial con fines de extorsión, fraude o espionaje corporativo. Para detectar este tipo de intentos, siga estas recomendaciones:

  • Evalúe el motivo de la llamada: Pregúntese si la solicitud de información es común en su entorno o si es inusual.

  • Escuche atentamente: Si el interlocutor es insistente, crea un sentido de urgencia o intenta que usted actúe sin pensar, podría estar manipulándolo.

  • No proporcione información de inmediato: Aunque la persona parezca confiable, nunca brinde datos personales o corporativos sin una verificación adecuada.

  • Tome el control de la conversación: Responda con calma, haga preguntas y pida detalles específicos para confirmar la autenticidad de la llamada.

  • Verifique con otros: Si tiene dudas, consulte con su jefe, compañeros o familiares antes de compartir cualquier información.

  • Corte la comunicación si es necesario: Si la llamada le parece sospechosa, no tema finalizarla sin dar explicaciones.


Recuerde que los estafadores pueden usar información parcial para hacer que sus llamadas suenen legítimas, por lo que es crucial mantener una actitud cautelosa.

Cuando reciba una llamada de este tipo, es recomendable responder de manera profesional, pero sin proporcionar información de inmediato. Puede decir lo siguiente:

"Con mucho gusto podemos proporcionarle la información que solicita, pero, por política interna, requerimos que envíe una solicitud por escrito en papel membretado de su empresa y con los datos de contacto oficiales. Una vez recibida, la revisaremos y nos comunicaremos con usted si es necesario."

Esta respuesta tiene varias ventajas:

  • Le da tiempo para verificar la autenticidad de la solicitud.
  • Filtra posibles intentos de ingeniería social.
  • Desalienta a los estafadores, quienes generalmente buscan obtener información de manera rápida y sin dejar rastro.


Si la persona insiste o trata de presionarlo, mantenga su postura y no ceda.

Para evitar compartir información confidencial sin verificar la identidad del solicitante, puede responder de manera cortés, pero sin comprometer datos sensibles. Algunas opciones son:

  • "Permítame un momento, voy a verificar la situación y en un minuto le devuelvo la llamada. ¿Me puede proporcionar un número de contacto?"

  • "No puedo enlazarlo en este momento, pero en tres minutos le regreso la llamada."


Estas respuestas le permiten ganar tiempo para confirmar con su jefe o con el personal autorizado si efectivamente se trata de alguien importante. Nunca proporcione un número de contacto sin autorización.

Dado que este tipo de llamadas pueden ser intentos de fraude, es fundamental actuar con cautela sin dejar de mostrar empatía. Puede responder lo siguiente:

"Lamento escuchar esta situación. Le agradecería que me proporcione un número de contacto en caso de que la llamada se corte. Mientras tanto, voy a transferirlo con la persona encargada de manejar emergencias dentro de nuestra organización."

Este tipo de respuesta le permite:

  • Mostrar preocupación sin revelar información sensible.
  • Obtener un número de contacto que luego puede verificar.
  • Delegar la situación a un superior o a un área de seguridad si la empresa cuenta con un protocolo para estos casos.


Antes de alertar a su jefe, corrobore la información con fuentes confiables, como familiares directos o seguridad corporativa.

Mantener la calma en situaciones de posible fraude o manipulación es clave para tomar decisiones acertadas. Para lograrlo, recuerde lo siguiente:

  • Usted tiene el control: No se sienta obligado a responder de inmediato ni a proporcionar información sin verificar.

  • La persona que llama está lejos: No permita que el tono de urgencia o la presión emocional lo hagan actuar sin pensar.

  • Evite reaccionar emocionalmente: Manténgase sereno, hable pausadamente y no se deje llevar por amenazas o halagos.

  • Pida ayuda si es necesario: Si la conversación se vuelve incómoda o sospechosa, consulte con compañeros de confianza.


La clave está en ser firme, educado y escéptico. Nunca está de más verificar antes de actuar.

Manual de Seguridad - Emblema

COMPARTE EN TUS REDES

>> Regresar a Colaboradores