Ir al contenido principal

¿Cómo proceder cuando se encuentra con una detección para un ejecutivo de su empresa?

Detecciones de Vips

Actualizado hace más de 2 meses

Descubrir que los datos de un ejecutivo han sido filtrados puede ser alarmante, pero actuar para identificar las acciones necesarias para su mitigación es esencial.

Por eso, hemos elaborado algunas recomendaciones que pueden ayudar en el manejo de estos casos.

1. Credenciales Expuestas (basadas en correos/documentos)

Ejemplos: Correo corporativo o personal con contraseña filtrada; Documento de Identificación vinculado a una contraseña.

Acciones recomendadas (en combinación con el ejecutivo afectado):

  • Validar si las credenciales siguen activas.

  • Forzar el cambio de contraseña del correo y cualquier servicio vinculado.

  • Habilitar MFA (autenticación de dos factores), si aún no está activado.

  • Evaluar si la contraseña expuesta ha sido reutilizada en otros sistemas internos o críticos.

  • Registrar el incidente y asociarlo con campañas de filtración conocidas (si aplica).

  • Notificar al ejecutivo, conforme a la política interna de comunicación.

2. Datos Personales en Documentos Públicos en Internet

Ejemplos: Nombre, Documento de identificación, dirección o número de teléfono en PDF públicos, sitios de consulta u hojas de cálculo indexadas. Acciones recomendadas:

  • Evaluar el origen del documento (gubernamental, periodístico, filtración, etc.).

  • Solicitar la eliminación de la publicación (a través de contacto directo o proceso legal, según la jurisdicción).

  • Monitorear si el dato ha sido replicado en otras fuentes después de la exposición.

  • Notificar al ejecutivo y registrar el evento para auditoría interna.

3. Datos en Grupos Cibercriminales (Telegram, WhatsApp, foros, etc.)

Ejemplos: Correo del ejecutivo mencionado en discusiones sobre ingeniería social, ataques dirigidos o venta de información. 

Acciones recomendadas (el cliente puede solicitar apoyo de Axur a través de una investigación):

  • Recopilar evidencias (capturas, enlaces, IDs de los grupos).

  • Evaluar si la mención es parte de una campaña activa o en planificación.

  • Aumentar el nivel de vigilancia alrededor del ejecutivo (phishing, spear phishing, vishing, etc.).

  • Considerar medidas preventivas, como simulaciones de phishing y refuerzo de seguridad en el endpoint.

  • Escalar el caso, si es necesario, a equipos de respuesta a incidentes.

4. Datos en Archivos Publicados (sin ser filtraciones oficiales)

Ejemplos: Información incluida en archivos PDF, TXT, CSV que no forman parte de filtraciones conocidas.

Acciones recomendadas:

  • Identificar si el archivo es original o reutilizado (ej: listas de spam).

  • Evaluar el tipo de dato expuesto y su potencial de daño.

  • Monitorear por re-uso de esos datos en otras plataformas.

  • Si es originario de la web superficial, realizar la solicitud de Takedown.

  • Seguir el protocolo de notificación interna y archivo del caso.

5. Perfiles Falsos en Redes Sociales

Ejemplos: Cuentas haciéndose pasar por el ejecutivo en redes como Instagram, TikTok, Facebook, LinkedIn o X (Twitter).

Acciones recomendadas:

  • Verificar autenticidad con el ejecutivo o equipo de comunicación interna.

  • Solicitar la retirada y/o proceso legal para la eliminación del perfil en la red social.

  • Monitorear el compromiso del perfil falso (seguidores, comentarios, mensajes enviados).

  • Evaluar la necesidad de una campaña de alerta para empleados o socios.

  • Registrar el incidente y monitorear reincidencias con variaciones de nombre.

6. Tarjetas de Crédito Expuestas

Ejemplos: Número completo, emisor, fecha de caducidad o CVV en archivos o foros.

Acciones recomendadas:

  • Confirmar si la tarjeta está activa y es de uso personal o corporativo.

  • Solicitar el bloqueo inmediato y la emisión de una nueva tarjeta con el banco.

  • Identificar si la tarjeta ha sido utilizada en transacciones fraudulentas.

  • Activar procedimientos internos de investigación y control financiero.

Recomendaciones Generales para Todos los Casos

  • Gestionar los incidentes en la plataforma Axur, que ya posee varias evidencias.

  • Agregar nuevas evidencias al ticket de la plataforma Axur si surgen;

  • Priorizar casos según el grado de riesgo (información sensible + canal de exposición).

  • Estar atento al historial de alertas por ejecutivo en la plataforma Axur, con visualización por reincidencia.

  • Establecer una rutina semanal de seguimiento para verificar la persistencia o propagación de las exposiciones.

  • Asegurar que todas las acciones estén en conformidad con LGPD, GDPR u otras normas aplicables.


Si tienes cualquier duda, puedes contactarnos en [email protected] 😊

¿Ha quedado contestada tu pregunta?