{"id":3160,"date":"2022-12-22T12:48:50","date_gmt":"2022-12-22T12:48:50","guid":{"rendered":"http:\/\/the-codest.localhost\/blog\/cyber-security-dilemmas-data-leaks\/"},"modified":"2026-03-09T13:03:06","modified_gmt":"2026-03-09T13:03:06","slug":"ciberseguridad-dilemas-filtracion-de-datos","status":"publish","type":"post","link":"https:\/\/thecodest.co\/es\/blog\/cyber-security-dilemmas-data-leaks\/","title":{"rendered":"Dilemas de ciberseguridad: Filtraciones de datos"},"content":{"rendered":"<p>La Navidad no es s\u00f3lo la cosecha en el sector minorista, sino tambi\u00e9n el momento \u00e1lgido para <strong>ciberdelincuentes<\/strong>. Es en esta \u00e9poca del a\u00f1o cuando<strong> ataques inform\u00e1ticos<\/strong> dirigidas al robo o phishing van en aumento. Esto plantea un problema no s\u00f3lo para los consumidores, sino tambi\u00e9n para las empresas para las que <strong><a href=\"https:\/\/thecodest.co\/es\/blog\/app-data-collection-security-risks-value-and-types-explored\/\">datos<\/a> fugas<\/strong> suponen p\u00e9rdidas econ\u00f3micas y da\u00f1os a su reputaci\u00f3n. El periodo postnavide\u00f1o es un momento perfecto para reflexionar sobre c\u00f3mo pueden protegerse las empresas contra las filtraciones de datos.<\/p>\n<ul>\n<li>La seguridad del cliente forma parte de la confianza en la marca<\/li>\n<li>C\u00f3mo proteger sus datos en Internet mientras compra<\/li>\n<li>Supervisi\u00f3n de aplicaciones e infraestructuras para evitar la fuga de datos<\/li>\n<li>Filtraci\u00f3n de datos de clientes: \u00bfdenunciar o no denunciar?<\/li>\n<li>\u00bfC\u00f3mo comunica la fuga de datos a sus clientes?<\/li>\n<\/ul>\n<h2>Compras seguras en la batalla por los clientes<\/h2>\n<p>Los \u00faltimos a\u00f1os en <a href=\"https:\/\/thecodest.co\/es\/blog\/top-programming-languages-to-build-e-commerce\/\">comercio electr\u00f3nico<\/a> han sido tiempos de una \"carrera armament\u00edstica\" tecnol\u00f3gica por cada cliente. Hoy en d\u00eda, no nos limitamos a comprar en l\u00ednea, sino que vivimos una experiencia de compra personalizada. Se trata de facilitar <a href=\"https:\/\/thecodest.co\/es\/blog\/why-us-companies-are-opting-for-polish-developers\/\">us<\/a> para completar nuestra cesta de la compra y animarnos a volver al sitio en el futuro. <\/p>\n<p>Una parte importante de la mencionada experiencia de compra positiva es generar confianza en una marca. Parte de esa confianza consiste en garantizar a nuestros clientes una experiencia de compra segura. <strong>compras en l\u00ednea<\/strong> experiencia. Podemos hacerlo educando a los usuarios sobre las amenazas de la pirater\u00eda inform\u00e1tica e invirtiendo en herramientas y tecnolog\u00edas que protejan contra <strong>ciberataques<\/strong>.<\/p>\n<h2>\u00bfC\u00f3mo pueden los clientes proteger sus datos?<\/h2>\n<p>Seg\u00fan el estudio \"Fiabilidad de las tiendas online\", encargado por ChronPESEL.pl y Rzetelna Firma, uno de cada cuatro encuestados ha o\u00eddo hablar de una filtraci\u00f3n de datos personales de clientes de una tienda que utilizaba. Por otro lado, el 6% de los compradores online declar\u00f3 que sus datos hab\u00edan llegado a manos de personas no autorizadas. An\u00e1lisis de <strong>comercio electr\u00f3nico<\/strong> estad\u00edsticas sobre el n\u00famero de compradores en l\u00ednea, m\u00e1s de 1,3 millones de personas han tenido que enfrentarse a una situaci\u00f3n de este tipo.<\/p>\n<p>\u00bfQu\u00e9 hay que recordar a los clientes para que se sientan seguros durante el frenes\u00ed de compras prenavide\u00f1as en las tiendas en l\u00ednea? <\/p>\n<p>En primer lugar, llamemos la atenci\u00f3n de los usuarios de nuestro sitio web sobre las tiendas electr\u00f3nicas falsas, especialmente las que se hacen pasar por otros sitios. La luz de alarma debe encenderse cuando las ofertas de una determinada<strong> Tienda electr\u00f3nica <\/strong>son irrealmente atractivos o cuando el propio sitio parece sospechoso. <\/p>\n<p>En segundo lugar, eduquemos a nuestros clientes sobre <strong>ataques de phishing<\/strong>. El periodo prenavide\u00f1o es un hervidero de intentos de extraer datos confidenciales a trav\u00e9s de correos electr\u00f3nicos, llamadas telef\u00f3nicas y mensajes de texto con informaci\u00f3n sobre supuestas operaciones de compra inacabadas o env\u00edos de mensajer\u00eda impagados. Advierta a los clientes de que no hagan clic en enlaces sospechosos enviados por correo electr\u00f3nico o tel\u00e9fono y de que no faciliten informaci\u00f3n personal o confidencial durante las llamadas telef\u00f3nicas. Fomente los pagos seguros basados en la autenticaci\u00f3n en dos pasos de las transacciones. <\/p>\n<h2>\u00bfC\u00f3mo protegemos los datos de nuestros clientes?<\/h2>\n<p>Educar a los clientes es una cosa, pero mantenerlos seguros en nuestro sitio web es una cuesti\u00f3n distinta. En esta \u00e9poca de <strong>actividad ciberdelictiva<\/strong>debemos estar preparados para <strong>ataques inform\u00e1ticos<\/strong> y sus consecuencias. \u00bfC\u00f3mo? Merece la pena introducir en su empresa una pol\u00edtica de detecci\u00f3n precoz de amenazas, supervisando el rendimiento y la seguridad de sus aplicaciones e infraestructuras empresariales. <\/p>\n<p>En <a href=\"https:\/\/thecodest.co\/es\/blog\/vibrant-upturn-charting-the-resolute-rise-of-swedish-firms\/\">The Codest<\/a>proporcionamos <strong>servicios de supervisi\u00f3n continua<\/strong> tanto para el rendimiento como para la seguridad de los sistemas inform\u00e1ticos basados en la infraestructura propia del cliente o en la nube (o en ambas a la vez).<\/p>\n<p>Este <strong>servicios de supervisi\u00f3n<\/strong> se centra en el rendimiento de los sistemas en funcionamiento en t\u00e9rminos de caudal, as\u00ed como en la calidad de la integraci\u00f3n de los sistemas inform\u00e1ticos conectados. Esto incluye aspectos tan importantes en<strong> comercio electr\u00f3nico<\/strong> como <a href=\"https:\/\/thecodest.co\/es\/dictionary\/payment-gateways\/\">pasarelas de pago<\/a>sistemas de env\u00edo y sistemas CRM y ERP conectados.<\/p>\n<p>Un elemento crucial en la protecci\u00f3n contra la fuga de datos es la necesidad de realizar pruebas de<strong> amenazas de ciberataques<\/strong> el entorno de producci\u00f3n, es decir, el que est\u00e1 a disposici\u00f3n del cliente final. Las pruebas peri\u00f3dicas est\u00e1n dise\u00f1adas para detectar posibles vulnerabilidades en los sistemas y permitir que se solucionen antes de que se produzca un incidente. Cada cambio y actualizaci\u00f3n en el \u00e1rea de TI, antes de publicarse, se prueba para detectar errores. <\/p>\n<p>El servicio en cuesti\u00f3n es el <a href=\"https:\/\/thecodest.co\/services\/devops-engineers\/\">Servicio 24\/7 del equipo DevOps<\/a>es decir, las secciones de programaci\u00f3n y operaciones, donde tanto las competencias de programaci\u00f3n como las administrativas se encargan de garantizar el rendimiento y la seguridad de las aplicaciones empresariales de los clientes.<\/p>\n<p><a href=\"https:\/\/thecodest.co\/contact\"><img decoding=\"async\" src=\"\/app\/uploads\/2024\/05\/interested_in_continuous_monitoring_services_.png\" alt=\"texto azul marino con bot\u00f3n rosa\" title=\"banner de servicios de vigilancia \" \/><\/a><\/p>\n<h2>Filtraci\u00f3n de datos de clientes: \u00bfqu\u00e9 dice la ley?<\/h2>\n<p>Antes de la era del GDPR, la obligaci\u00f3n del responsable del tratamiento de informar sobre <strong>fugas de datos<\/strong> era opcional, independientemente de la magnitud de la amenaza. Hoy en d\u00eda, si la revelaci\u00f3n de datos puede causar un riesgo elevado de vulneraci\u00f3n de los derechos y libertades de las personas afectadas, el responsable del tratamiento est\u00e1 obligado a informar a estas personas de la fuga o robo de datos. Tambi\u00e9n debe informar de ello a la <strong>Autoridad de Protecci\u00f3n de Datos<\/strong>. Sin embargo, aqu\u00ed se plantean varias cuestiones. <\/p>\n<p>En primer lugar, corresponde al controlador interpretar si un <strong>fuga de datos<\/strong> constituye un incidente menor (sobre el que no es necesario informar a los usuarios) o ya una violaci\u00f3n de datos personales. En segundo lugar, hay varios motivos enumerados en el RGPD por los que no necesitamos informar a los usuarios de que se han filtrado sus datos. <\/p>\n<p>Por ello, muchas empresas se enfrentan al dilema de qu\u00e9 hacer cuando los datos de sus clientes han visto la luz. Desde la perspectiva de The Codest, en la inmensa mayor\u00eda de los casos debemos informar a los clientes de tal suceso. En eso consiste generar confianza en la marca. <\/p>\n<h2>\u00bfC\u00f3mo comunicar la fuga de datos a sus clientes?<\/h2>\n<p>Se ha derramado la leche. Hemos sido v\u00edctimas de una fuga de datos. \u00bfQu\u00e9 debemos hacer ahora? En primer lugar, debemos disponer de una estrategia de actuaci\u00f3n. Por un lado, debe incluir medidas operativas, es decir, contramedidas para minimizar los efectos de la filtraci\u00f3n. Por otro, debe mantener una comunicaci\u00f3n transparente y continua con los clientes sobre la fuga. Esto le ayudar\u00e1 a evitar o limitar la escalada de una posible crisis de imagen y la p\u00e9rdida de confianza de los clientes. <\/p>\n<p>Seg\u00fan otra encuesta encargada por Chronpesel.pl junto con el Registro Nacional de Deudores, las personas que han sido v\u00edctimas de una filtraci\u00f3n esperan que se les informe lo antes posible de que se ha producido una violaci\u00f3n de la protecci\u00f3n de datos y cu\u00e1l es su alcance (cerca del 60 por ciento de las respuestas). Adem\u00e1s, los encuestados quieren informaci\u00f3n sobre lo que hizo el responsable del tratamiento para evitar situaciones similares en el futuro (cerca del 57 por ciento), as\u00ed como a qui\u00e9n podr\u00edan haber ido a parar los datos filtrados (m\u00e1s del 53 por ciento).<br \/>\nLo \u00faltimo que queremos es que se enteren de <strong>fugas de datos<\/strong> de los medios de comunicaci\u00f3n o de sus programas antivirus. Tenemos que darles la oportunidad de cuidar y \"proteger\" su personalidad. <\/p>\n<p>\u00bfCu\u00e1les son las reglas de oro de la comunicaci\u00f3n ante una fuga de datos? En primer lugar, informemos a nuestros clientes del incidente. Mostremos que la situaci\u00f3n est\u00e1 bajo control, que la estamos gestionando conscientemente. Expongamos qu\u00e9 estamos haciendo para minimizar los efectos negativos de la filtraci\u00f3n. Por \u00faltimo, qu\u00e9 medidas pensamos aplicar para evitar una situaci\u00f3n similar en el futuro.<\/p>\n<h2>Proteger los datos, proteger al cliente <\/h2>\n<p>Seg\u00fan el informe \"E-commerce en Polonia\", elaborado por Gemius, el 77% de los internautas ya compran en l\u00ednea. Uno de cada tres encuestados admite que lo hace con m\u00e1s frecuencia ahora que antes de la pandemia. Un porcentaje similar se\u00f1ala que compra m\u00e1s productos en l\u00ednea despu\u00e9s de la pandemia. En <strong>comercio electr\u00f3nico <a href=\"https:\/\/thecodest.co\/es\/dictionary\/what-is-the-size-of-your-potential-reachable-market\/\">mercado<\/a><\/strong> tambi\u00e9n est\u00e1 creciendo a un ritmo extremadamente r\u00e1pido. Esto se traduce en m\u00e1s ciberataques a los datos personales de los usuarios en l\u00ednea. Merece la pena reflexionar sobre ello especialmente antes de Navidad, considerando una inversi\u00f3n en seguridad para proteger las bases de datos de nuestros usuarios como el mejor regalo pr\u00e1ctico de Navidad que podemos hacer a nuestros clientes.<\/p>","protected":false},"excerpt":{"rendered":"<p>La fiebre prenavide\u00f1a est\u00e1 en pleno apogeo. En busca de regalos para sus seres queridos, la gente est\u00e1 cada vez m\u00e1s dispuesta a \"asaltar\" las tiendas en l\u00ednea<\/p>","protected":false},"author":2,"featured_media":3161,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[16,4,8],"tags":[12],"class_list":["post-3160","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-e-commerce","category-enterprise-scaleups-solutions","category-software-development","tag-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Security Dilemmas: Data Leaks - The Codest<\/title>\n<meta name=\"description\" content=\"Learn how companies can prevent data leaks and cyber attacks, protect customer information, and build trust through stronger cybersecurity practices.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/thecodest.co\/es\/blog\/ciberseguridad-dilemas-filtracion-de-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security Dilemmas: Data Leaks - The Codest\" \/>\n<meta property=\"og:description\" content=\"Learn how companies can prevent data leaks and cyber attacks, protect customer information, and build trust through stronger cybersecurity practices.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/thecodest.co\/es\/blog\/ciberseguridad-dilemas-filtracion-de-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"The Codest\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-22T12:48:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-09T13:03:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"thecodest\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"thecodest\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\"},\"author\":{\"name\":\"thecodest\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/#\\\/schema\\\/person\\\/7e3fe41dfa4f4e41a7baad4c6e0d4f76\"},\"headline\":\"Cyber Security Dilemmas: Data Leaks\",\"datePublished\":\"2022-12-22T12:48:50+00:00\",\"dateModified\":\"2026-03-09T13:03:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\"},\"wordCount\":1267,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/05\\\/should-companies-tell-customers-about-data-leaks_-1-.png\",\"keywords\":[\"IT\"],\"articleSection\":[\"E-commerce\",\"Enterprise &amp; Scaleups Solutions\",\"Software Development\"],\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\",\"url\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\",\"name\":\"Cyber Security Dilemmas: Data Leaks - The Codest\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/05\\\/should-companies-tell-customers-about-data-leaks_-1-.png\",\"datePublished\":\"2022-12-22T12:48:50+00:00\",\"dateModified\":\"2026-03-09T13:03:06+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/#\\\/schema\\\/person\\\/7e3fe41dfa4f4e41a7baad4c6e0d4f76\"},\"description\":\"Learn how companies can prevent data leaks and cyber attacks, protect customer information, and build trust through stronger cybersecurity practices.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#primaryimage\",\"url\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/05\\\/should-companies-tell-customers-about-data-leaks_-1-.png\",\"contentUrl\":\"https:\\\/\\\/thecodest.co\\\/app\\\/uploads\\\/2024\\\/05\\\/should-companies-tell-customers-about-data-leaks_-1-.png\",\"width\":960,\"height\":540},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/blog\\\/cyber-security-dilemmas-data-leaks\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/thecodest.co\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security Dilemmas: Data Leaks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/#website\",\"url\":\"https:\\\/\\\/thecodest.co\\\/\",\"name\":\"The Codest\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/thecodest.co\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/thecodest.co\\\/#\\\/schema\\\/person\\\/7e3fe41dfa4f4e41a7baad4c6e0d4f76\",\"name\":\"thecodest\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g\",\"caption\":\"thecodest\"},\"url\":\"https:\\\/\\\/thecodest.co\\\/es\\\/author\\\/thecodest\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dilemas de ciberseguridad: Filtraci\u00f3n de datos - The Codest","description":"Descubra c\u00f3mo las empresas pueden evitar las filtraciones de datos y los ciberataques, proteger la informaci\u00f3n de los clientes y generar confianza mediante pr\u00e1cticas de ciberseguridad m\u00e1s s\u00f3lidas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/thecodest.co\/es\/blog\/ciberseguridad-dilemas-filtracion-de-datos\/","og_locale":"es_ES","og_type":"article","og_title":"Cyber Security Dilemmas: Data Leaks - The Codest","og_description":"Learn how companies can prevent data leaks and cyber attacks, protect customer information, and build trust through stronger cybersecurity practices.","og_url":"https:\/\/thecodest.co\/es\/blog\/ciberseguridad-dilemas-filtracion-de-datos\/","og_site_name":"The Codest","article_published_time":"2022-12-22T12:48:50+00:00","article_modified_time":"2026-03-09T13:03:06+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","type":"image\/png"}],"author":"thecodest","twitter_card":"summary_large_image","twitter_misc":{"Written by":"thecodest","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#article","isPartOf":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/"},"author":{"name":"thecodest","@id":"https:\/\/thecodest.co\/#\/schema\/person\/7e3fe41dfa4f4e41a7baad4c6e0d4f76"},"headline":"Cyber Security Dilemmas: Data Leaks","datePublished":"2022-12-22T12:48:50+00:00","dateModified":"2026-03-09T13:03:06+00:00","mainEntityOfPage":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/"},"wordCount":1267,"commentCount":0,"image":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#primaryimage"},"thumbnailUrl":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","keywords":["IT"],"articleSection":["E-commerce","Enterprise &amp; Scaleups Solutions","Software Development"],"inLanguage":"es-ES","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/","url":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/","name":"Dilemas de ciberseguridad: Filtraci\u00f3n de datos - The Codest","isPartOf":{"@id":"https:\/\/thecodest.co\/#website"},"primaryImageOfPage":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#primaryimage"},"image":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#primaryimage"},"thumbnailUrl":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","datePublished":"2022-12-22T12:48:50+00:00","dateModified":"2026-03-09T13:03:06+00:00","author":{"@id":"https:\/\/thecodest.co\/#\/schema\/person\/7e3fe41dfa4f4e41a7baad4c6e0d4f76"},"description":"Descubra c\u00f3mo las empresas pueden evitar las filtraciones de datos y los ciberataques, proteger la informaci\u00f3n de los clientes y generar confianza mediante pr\u00e1cticas de ciberseguridad m\u00e1s s\u00f3lidas.","breadcrumb":{"@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#primaryimage","url":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","contentUrl":"https:\/\/thecodest.co\/app\/uploads\/2024\/05\/should-companies-tell-customers-about-data-leaks_-1-.png","width":960,"height":540},{"@type":"BreadcrumbList","@id":"https:\/\/thecodest.co\/blog\/cyber-security-dilemmas-data-leaks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/thecodest.co\/"},{"@type":"ListItem","position":2,"name":"Cyber Security Dilemmas: Data Leaks"}]},{"@type":"WebSite","@id":"https:\/\/thecodest.co\/#website","url":"https:\/\/thecodest.co\/","name":"The Codest","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/thecodest.co\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Person","@id":"https:\/\/thecodest.co\/#\/schema\/person\/7e3fe41dfa4f4e41a7baad4c6e0d4f76","name":"thecodest","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/secure.gravatar.com\/avatar\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5dbfe6a1e8c86e432e8812759e34e6fe82ebac75119ae3237a6c1311fa19caf4?s=96&d=mm&r=g","caption":"thecodest"},"url":"https:\/\/thecodest.co\/es\/author\/thecodest\/"}]}},"_links":{"self":[{"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/posts\/3160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/comments?post=3160"}],"version-history":[{"count":5,"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/posts\/3160\/revisions"}],"predecessor-version":[{"id":7779,"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/posts\/3160\/revisions\/7779"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/media\/3161"}],"wp:attachment":[{"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/media?parent=3160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/categories?post=3160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thecodest.co\/es\/wp-json\/wp\/v2\/tags?post=3160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}