“El valor de la información tiene una altísima relevancia en negocios, en gobierno, en educación y en la vida personal”
Físico, egresado de la Universidad Nacional Autónoma de México, certificado por la American Society for Industrial Security (ASIS) como profesional de protección CPP.
Socio fundador de la Asociación Latinoamericana de Profesionales en Seguridad Informática (ALAPSI).
Consultor especialista en protección de la información, seguridad patrimonial y protección de activos, administración de crisis y planes de continuidad del negocio, así como en programas de concientización en seguridad para familias, empleados y directivos.
Su amplia trayectoria en el ramo, le ha permitido colaborar en firmas de nivel internacional especializadas en seguridad, tales como Kroll Associates, así como en empresas y organismos del sector público y privado, tanto en la identificación de amenazas, análisis y valoración de riesgo y vulnerabilidades, como en el diseño de programas de seguridad, políticas, prácticas y procedimientos.
“La información, un activo del que nos damos cuenta de que nos fue robado, hasta el momento en que nos hacen daño con él”.
La pérdida o uso indebido de la información puede generar consecuencias significativas tanto a nivel personal como empresarial. Entre las principales repercusiones se encuentran:
La reconstrucción de datos extraviados o la corrección de errores consume tiempo y recursos, lo que afecta la eficiencia y rentabilidad de una organización. Además, la filtración de información sensible puede dañar la imagen de una empresa y disminuir la confianza de sus clientes y socios comerciales.
El impacto financiero de la pérdida de información se refleja en multas por incumplimiento de normativas de protección de datos, la pérdida de contratos importantes o la reducción de ingresos debido a la desconfianza del mercado. En términos legales, la falta de protección de datos personales o empresariales puede derivar en litigios, sanciones judiciales e incluso responsabilidad penal. Además, el acceso no autorizado a información confidencial puede ser utilizado para cometer fraudes, robos de identidad o ciberataques, lo que agrava las consecuencias de la pérdida de información.
Para prevenir estos riesgos, es fundamental implementar políticas de seguridad de la información, concienciar a los empleados sobre la importancia de la protección de datos y emplear herramientas tecnológicas que garanticen la confidencialidad e integridad de la información. Las copias de seguridad periódicas, el cifrado de datos y el control de accesos son algunas medidas clave para minimizar el impacto de la pérdida de información.
La información es uno de los activos más valiosos de cualquier organización o individuo, por lo que es fundamental identificar y proteger los datos que podrían comprometer la estabilidad y operatividad en caso de ser expuestos. Entre los tipos de información más críticos se encuentran los datos financieros, la propiedad intelectual, la información personal, los planes de negocio y estrategias de mercado, así como los datos de acceso y credenciales.
Los datos financieros incluyen estados de cuenta, movimientos bancarios y números de tarjetas de crédito, cuyo acceso no autorizado podría derivar en fraudes o pérdidas económicas. La propiedad intelectual, como diseños, códigos fuente, patentes y estrategias de negocio, representa una ventaja competitiva para las empresas, por lo que su protección es crucial para evitar el robo de ideas o la explotación no autorizada de innovaciones.
La información personal abarca datos de empleados, clientes y proveedores, cuya divulgación sin consentimiento podría derivar en sanciones legales y daños a la reputación. Los planes de negocio y estrategias de mercado contienen información clave sobre las operaciones y objetivos de una empresa, lo que los convierte en un blanco atractivo para la competencia desleal. Finalmente, los datos de acceso y credenciales, como claves y contraseñas, son fundamentales para garantizar la seguridad de los sistemas informáticos y prevenir accesos no autorizados.
Lo primero es tomar conciencia de cómo “terceros” obtienen información de nosotros o de nuestra empresa.
Como podemos ver, no es posible evitar que “terceros”, pero debemos estar alertas para, en la medida de lo posible, evitar que nuestra información se comparta o se pierda.
Para minimizar la posibilidad de pérdida de información, es necesario adoptar una serie de medidas preventivas que garanticen la seguridad y disponibilidad de los datos. Entre estas medidas se encuentran el control de acceso, el uso de herramientas de cifrado, la capacitación constante, el uso de software de seguridad y el respaldo frecuente de la información.
El control de acceso permite restringir la información solo a quienes realmente la necesitan, reduciendo el riesgo de accesos indebidos o fugas de datos. La capacitación constante de empleados y usuarios ayuda a generar conciencia sobre buenas prácticas y previene errores humanos que podrían comprometer la seguridad de la información.
Estas medidas, combinadas con una cultura de seguridad de la información en casa o dentro de la organización, son esenciales para prevenir la pérdida de datos.
Desarrollar una cultura de protección de la información requiere la participación de todos los niveles de una organización y la implementación de estrategias efectivas para concienciar y educar sobre la importancia de la seguridad de los datos. Entre las acciones clave se encuentran la implementación de políticas de seguridad, charlas y capacitaciones, pruebas y simulaciones, así como el monitoreo y auditorías constantes.
Las políticas de seguridad establecen normas claras sobre el manejo de información y las responsabilidades de los empleados en la protección de los datos. Las charlas y capacitaciones permiten sensibilizar a los trabajadores sobre buenas prácticas en ciberseguridad y fomentar el uso responsable de la información. Las pruebas y simulaciones ayudan a evaluar la efectividad de las medidas de seguridad y a identificar posibles vulnerabilidades en los procesos internos.
El monitoreo y las auditorías constantes garantizan el cumplimiento de las políticas de seguridad y permiten detectar cualquier anomalía o intento de acceso no autorizado. Fomentar la cultura de protección de la información no solo ayuda a prevenir incidentes de seguridad, sino que también fortalece la confianza de clientes y socios comerciales en la organización.
La ingeniería social es una técnica utilizada para manipular psicológicamente a las personas con el objetivo de obtener información confidencial o privilegiada. Quienes la practican suelen presentarse como individuos amigables, confiables y con un propósito aparentemente legítimo, para así ganarse la confianza de la persona objetivo.
Para identificar si alguien se está acercando con este propósito, es importante evaluar lo siguiente:
Si sospecha que está siendo víctima de ingeniería social, evite proporcionar cualquier tipo de información sin antes verificar la identidad y el propósito de la persona. En caso de duda, consulte con su jefe o con el área de seguridad de su empresa.
Las llamadas fraudulentas pueden estar diseñadas para obtener información confidencial con fines de extorsión, fraude o espionaje corporativo. Para detectar este tipo de intentos, siga estas recomendaciones:
Recuerde que los estafadores pueden usar información parcial para hacer que sus llamadas suenen legítimas, por lo que es crucial mantener una actitud cautelosa.
Cuando reciba una llamada de este tipo, es recomendable responder de manera profesional, pero sin proporcionar información de inmediato. Puede decir lo siguiente:
"Con mucho gusto podemos proporcionarle la información que solicita, pero, por política interna, requerimos que envíe una solicitud por escrito en papel membretado de su empresa y con los datos de contacto oficiales. Una vez recibida, la revisaremos y nos comunicaremos con usted si es necesario."
Esta respuesta tiene varias ventajas:
Si la persona insiste o trata de presionarlo, mantenga su postura y no ceda.
Para evitar compartir información confidencial sin verificar la identidad del solicitante, puede responder de manera cortés, pero sin comprometer datos sensibles. Algunas opciones son:
Estas respuestas le permiten ganar tiempo para confirmar con su jefe o con el personal autorizado si efectivamente se trata de alguien importante. Nunca proporcione un número de contacto sin autorización.
Dado que este tipo de llamadas pueden ser intentos de fraude, es fundamental actuar con cautela sin dejar de mostrar empatía. Puede responder lo siguiente:
"Lamento escuchar esta situación. Le agradecería que me proporcione un número de contacto en caso de que la llamada se corte. Mientras tanto, voy a transferirlo con la persona encargada de manejar emergencias dentro de nuestra organización."
Este tipo de respuesta le permite:
Antes de alertar a su jefe, corrobore la información con fuentes confiables, como familiares directos o seguridad corporativa.
Mantener la calma en situaciones de posible fraude o manipulación es clave para tomar decisiones acertadas. Para lograrlo, recuerde lo siguiente:
La clave está en ser firme, educado y escéptico. Nunca está de más verificar antes de actuar.
COMPARTE EN TUS REDES