{"id":59239,"date":"2023-11-10T17:08:03","date_gmt":"2023-11-10T08:08:03","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=59239"},"modified":"2024-04-01T13:20:01","modified_gmt":"2024-04-01T04:20:01","slug":"information-leak-crisis-management","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management","title":{"rendered":"Aprendiendo de la gesti\u00f3n de crisis y el papel del abogado en el caso de la filtraci\u00f3n de informaci\u00f3n de 650,000 casos de la empresa japonesa &#8216;Touken Corporation"},"content":{"rendered":"\n<p>El 1 de abril de 2005 (a\u00f1o 2005 del calendario gregoriano), la Ley Japonesa de Protecci\u00f3n de Informaci\u00f3n Personal entr\u00f3 en plena vigencia, y los operadores que manejan informaci\u00f3n personal est\u00e1n obligados a tomar medidas de seguridad. Sin embargo, los incidentes de filtraci\u00f3n de informaci\u00f3n personal no cesan.<\/p>\n\n\n\n<p>En caso de un incidente de filtraci\u00f3n de informaci\u00f3n, lo m\u00e1s importante es el procedimiento y la velocidad de respuesta. En particular, en las peque\u00f1as y medianas empresas que no cuentan con personal especializado en seguridad de la informaci\u00f3n, puede ser dif\u00edcil decidir r\u00e1pidamente c\u00f3mo responder.<\/p>\n\n\n\n<p>Por lo tanto, en esta ocasi\u00f3n, explicaremos el sistema de gesti\u00f3n de crisis en caso de filtraci\u00f3n de informaci\u00f3n, bas\u00e1ndonos en la respuesta de la empresa Tokken Corporation a su incidente de filtraci\u00f3n de informaci\u00f3n.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Resumen_de_la_fuga_de_informacion\" title=\"Resumen de la fuga de informaci\u00f3n\">Resumen de la fuga de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Deteccion_de_acceso_no_autorizado_y_respuesta_inicial\" title=\"Detecci\u00f3n de acceso no autorizado y respuesta inicial\">Detecci\u00f3n de acceso no autorizado y respuesta inicial<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Puntos_clave_de_la_respuesta_inicial\" title=\"Puntos clave de la respuesta inicial\">Puntos clave de la respuesta inicial<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Comunicado_de_prensa_tras_la_deteccion_de_una_filtracion_de_informacion\" title=\"Comunicado de prensa tras la detecci\u00f3n de una filtraci\u00f3n de informaci\u00f3n\">Comunicado de prensa tras la detecci\u00f3n de una filtraci\u00f3n de informaci\u00f3n<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Sobre_el_contenido_de_la_informacion_filtrada\" title=\"Sobre el contenido de la informaci\u00f3n filtrada\">Sobre el contenido de la informaci\u00f3n filtrada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Sobre_las_medidas_futuras\" title=\"Sobre las medidas futuras\">Sobre las medidas futuras<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Preguntas_y_respuestas_sobre_indemnizaciones_por_danos_y_perjuicios_etc\" title=\"Preguntas y respuestas sobre indemnizaciones por da\u00f1os y perjuicios, etc.\">Preguntas y respuestas sobre indemnizaciones por da\u00f1os y perjuicios, etc.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#El_momento_del_primer_comunicado_de_prensa_deja_preguntas_sin_respuesta\" title=\"El momento del primer comunicado de prensa deja preguntas sin respuesta\">El momento del primer comunicado de prensa deja preguntas sin respuesta<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Puntos_clave_sobre_notificaciones_informes_y_divulgaciones\" title=\"Puntos clave sobre notificaciones, informes y divulgaciones\">Puntos clave sobre notificaciones, informes y divulgaciones<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#En_caso_de_posible_actividad_delictiva\" title=\"En caso de posible actividad delictiva\">En caso de posible actividad delictiva<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#En_caso_de_posible_fuga_de_informacion_personal_y_financiera\" title=\"En caso de posible fuga de informaci\u00f3n personal y financiera\">En caso de posible fuga de informaci\u00f3n personal y financiera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#En_caso_de_que_la_escala_o_el_alcance_del_impacto_sea_grande_o_si_es_dificil_notificar_individualmente_a_todas_las_partes_interesadas\" title=\"En caso de que la escala o el alcance del impacto sea grande, o si es dif\u00edcil notificar individualmente a todas las partes interesadas\">En caso de que la escala o el alcance del impacto sea grande, o si es dif\u00edcil notificar individualmente a todas las partes interesadas<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Publicacion_del_segundo_comunicado_de_prensa\" title=\"Publicaci\u00f3n del segundo comunicado de prensa\">Publicaci\u00f3n del segundo comunicado de prensa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#El_cuartel_general_de_medidas_el_nucleo_de_la_respuesta_a_la_crisis\" title=\"El cuartel general de medidas, el n\u00facleo de la respuesta a la crisis\">El cuartel general de medidas, el n\u00facleo de la respuesta a la crisis<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Resumen\" title=\"Resumen\">Resumen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/es\/general-corporate\/information-leak-crisis-management\/#Presentacion_de_las_medidas_propuestas_por_nuestro_despacho\" title=\"Presentaci\u00f3n de las medidas propuestas por nuestro despacho\">Presentaci\u00f3n de las medidas propuestas por nuestro despacho<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen_de_la_fuga_de_informacion\"><\/span>Resumen de la fuga de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Los detalles principales sobre la fuga de informaci\u00f3n debido al acceso no autorizado que ocurri\u00f3 en la Corporaci\u00f3n T\u014dken son los siguientes:<\/p>\n\n\n\n<ul>\n<li>Ocurrencia: Durante 24 d\u00edas, desde el 20 de agosto hasta el 12 de septiembre de 2020<\/li>\n\n\n\n<li>Detecci\u00f3n: 20 de octubre de 2020<\/li>\n\n\n\n<li>Causa: El acceso no autorizado a un servidor que almacenaba informaci\u00f3n de varios usuarios desde la p\u00e1gina web del grupo<\/li>\n\n\n\n<li>Objetivo: Personas que se pusieron en contacto con el sitio web de la empresa del grupo, miembros, solicitantes de varias campa\u00f1as<\/li>\n\n\n\n<li>Informaci\u00f3n: &#8220;Direcci\u00f3n de correo electr\u00f3nico&#8221;, &#8220;nombre&#8221;, &#8220;direcci\u00f3n&#8221;, &#8220;n\u00famero de tel\u00e9fono&#8221;, &#8220;contrase\u00f1a&#8221;, &#8220;g\u00e9nero&#8221;, &#8220;fecha de nacimiento&#8221;, etc.<\/li>\n\n\n\n<li>N\u00famero de casos: Se estima que la fuga de informaci\u00f3n podr\u00eda afectar a un total de 657,096 registros de informaci\u00f3n personal<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Deteccion_de_acceso_no_autorizado_y_respuesta_inicial\"><\/span>Detecci\u00f3n de acceso no autorizado y respuesta inicial<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El 20 de octubre de 2020, la Corporaci\u00f3n Tokken descubri\u00f3 un acceso no autorizado a su sitio web operativo &#8220;Nasluck Kitchen&#8221; durante una inspecci\u00f3n regular del sitio web, y tom\u00f3 las siguientes medidas iniciales de respuesta.<\/p>\n\n\n\n<ul>\n<li>Como respuesta de seguridad de emergencia, cerr\u00f3 &#8220;Nasluck Kitchen&#8221; y detuvo todos los servicios proporcionados desde el sitio.<\/li>\n\n\n\n<li>Estableci\u00f3 un &#8220;Departamento de Medidas de Seguridad de la Informaci\u00f3n&#8221; y consult\u00f3 con una organizaci\u00f3n externa independiente.<\/li>\n\n\n\n<li>Investig\u00f3 todos los sitios web del grupo hasta el 11 de noviembre, tom\u00f3 medidas provisionales para corregir las vulnerabilidades y determin\u00f3 el n\u00famero y los elementos m\u00e1ximos de fugas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Puntos_clave_de_la_respuesta_inicial\"><\/span>Puntos clave de la respuesta inicial<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Si se confirma el riesgo de fuga de informaci\u00f3n debido a un acceso no autorizado, se deben tomar inmediatamente las siguientes medidas para prevenir la expansi\u00f3n del da\u00f1o, la aparici\u00f3n de da\u00f1os secundarios y la recurrencia.<\/p>\n\n\n\n<ul>\n<li>Confirmaci\u00f3n de los hechos (causas del acceso no autorizado, rutas, etc.)<\/li>\n\n\n\n<li>Detenci\u00f3n de los equipos o sitios que han sido objeto de acceso no autorizado<\/li>\n\n\n\n<li>Desconexi\u00f3n de los equipos o sitios que han sido objeto de acceso no autorizado de la red<\/li>\n<\/ul>\n\n\n\n<p>Lo que hay que tener en cuenta en este momento es que se deben tomar medidas para preservar la evidencia sin realizar operaciones imprudentes y sin borrar las pruebas que quedan en el sistema.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/Information-leak-crisis-management-2.jpg\" alt=\"\" class=\"wp-image-36554\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Comunicado_de_prensa_tras_la_deteccion_de_una_filtracion_de_informacion\"><\/span>Comunicado de prensa tras la detecci\u00f3n de una filtraci\u00f3n de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La primera publicaci\u00f3n se realiz\u00f3 el 17 de noviembre de 2020 (2020\u5e7411\u670817\u65e5) en la p\u00e1gina web de la Corporaci\u00f3n T\u014dken (\u6771\u5efa\u30b3\u30fc\u30dd\u30ec\u30fc\u30b7\u30e7\u30f3).<\/p>\n\n\n\n<p>El contenido de la publicaci\u00f3n inclu\u00eda detalles sobre el acceso no autorizado y las medidas futuras, adem\u00e1s de una secci\u00f3n de &#8220;Preguntas y respuestas sobre el incidente de filtraci\u00f3n de informaci\u00f3n debido al acceso no autorizado&#8221;, que proporcionaba informaci\u00f3n detallada requerida.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>La Corporaci\u00f3n T\u014dken (\u6771\u5efa\u30b3\u30fc\u30dd\u30ec\u30fc\u30b7\u30e7\u30f3) y nuestras empresas asociadas (en adelante, nuestro grupo) confirmaron el 20 de octubre de 2020 (2020\u5e7410\u670820\u65e5) que nuestra red hab\u00eda sido objeto de un acceso no autorizado por parte de terceros y que hab\u00eda la posibilidad de que la informaci\u00f3n personal, como las consultas a Home Mate operado por nuestro grupo, la informaci\u00f3n de los miembros de las empresas del grupo y la informaci\u00f3n de los solicitantes de varias campa\u00f1as, se hubiera filtrado al exterior.<\/p>\n<\/blockquote>\n\n\n\n<p><a href=\"http:\/\/web.archive.org\/web\/20201117041922\/https:\/www.token.co.jp\/corp\/information\/about_unauthorized\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sobre la filtraci\u00f3n de informaci\u00f3n personal debido al acceso no autorizado[ja]<\/a><\/p>\n\n\n\n<p>En el enlace a la p\u00e1gina web anterior, el <a href=\"http:\/\/web.archive.org\/web\/20201117120104\/https:\/www.token.co.jp\/corp\/information\/about_unauthorized\/pdf\/bs2_related_inquiry_list.pdf#zoom=100\" target=\"_blank\" rel=\"noreferrer noopener\">&#8220;Preguntas y respuestas sobre el incidente de filtraci\u00f3n de informaci\u00f3n debido al acceso no autorizado&#8221;[ja]<\/a> incluye el siguiente contenido:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sobre_el_contenido_de_la_informacion_filtrada\"><\/span>Sobre el contenido de la informaci\u00f3n filtrada<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>P \u00bfQu\u00e9 informaci\u00f3n se filtr\u00f3 esta vez?<br> R Creemos que se filtraron &#8220;nombres&#8221;, &#8220;direcciones&#8221;, &#8220;n\u00fameros de tel\u00e9fono&#8221;, &#8220;direcciones de correo electr\u00f3nico&#8221; y &#8220;contrase\u00f1as&#8221; en todos los sitios que opera nuestra empresa, incluyendo las empresas del grupo.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>P \u00bfSe filtr\u00f3 la informaci\u00f3n de la tarjeta de cr\u00e9dito?<br> R En los sitios que opera nuestra empresa, incluyendo las empresas del grupo, no almacenamos ninguna informaci\u00f3n como n\u00fameros de tarjetas de cr\u00e9dito o n\u00fameros de identificaci\u00f3n personal, por lo que no hay riesgo de filtraci\u00f3n.<\/p>\n<\/blockquote>\n\n\n\n<p>En la explicaci\u00f3n sobre la informaci\u00f3n filtrada, se puede evitar la ansiedad y la confusi\u00f3n innecesarias al especificar claramente la informaci\u00f3n que podr\u00eda haberse filtrado (\u2460) y la informaci\u00f3n que no corre riesgo de filtraci\u00f3n (\u2461).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/Information-leak-crisis-management-1.jpg\" alt=\"\" class=\"wp-image-36553\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sobre_las_medidas_futuras\"><\/span>Sobre las medidas futuras<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>P \u00bfEs seguro seguir utilizando los sitios, incluyendo las empresas del grupo de T\u014dken, en el futuro?<br> R En todos los sitios que opera nuestra empresa, incluyendo las empresas del grupo, ya hemos completado el fortalecimiento de la seguridad contra accesos no autorizados similares.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>P \u00bfC\u00f3mo planean gestionar la informaci\u00f3n en el futuro?<br> R En el futuro, recibiremos chequeos de instituciones de investigaci\u00f3n de terceros seg\u00fan sea necesario, y si encontramos alguna vulnerabilidad en el sitio, la corregiremos inmediatamente y nos esforzaremos por una gesti\u00f3n de la informaci\u00f3n m\u00e1s estricta.<\/p>\n<\/blockquote>\n\n\n\n<p>En las medidas futuras, es importante explicar cuidadosamente la respuesta de seguridad del sitio que el usuario estaba utilizando, la posibilidad de reutilizaci\u00f3n y el sistema de gesti\u00f3n de la informaci\u00f3n en el futuro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Preguntas_y_respuestas_sobre_indemnizaciones_por_danos_y_perjuicios_etc\"><\/span>Preguntas y respuestas sobre indemnizaciones por da\u00f1os y perjuicios, etc.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>P \u00bfSe pagar\u00e1 una indemnizaci\u00f3n o una compensaci\u00f3n por molestias a las personas que sufrieron da\u00f1os por la filtraci\u00f3n de informaci\u00f3n?<br> R No tenemos planes de pagar indemnizaciones o compensaciones por molestias bas\u00e1ndonos en la informaci\u00f3n que se filtr\u00f3 debido a este acceso no autorizado. Sin embargo, si se produce alg\u00fan da\u00f1o econ\u00f3mico debido a esta filtraci\u00f3n de informaci\u00f3n y se presenta evidencia concreta, por favor consulte con nuestro &#8220;Centro de Consulta de Informaci\u00f3n Personal&#8221;.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>P Hay un retiro que no recuerdo. \u00bfPuedo recibir una indemnizaci\u00f3n?<br> R Si se ha realizado un retiro que no recuerda de la cuenta que posee, le pedimos que se ponga en contacto directamente con la empresa que realiz\u00f3 el retiro. Adem\u00e1s, si se determina que el retiro que no recuerda se debi\u00f3 a esta filtraci\u00f3n de informaci\u00f3n, le pedimos que se ponga en contacto con nuestro &#8220;Centro de Consulta de Informaci\u00f3n Personal&#8221;, aunque sea una molestia.<\/p>\n<\/blockquote>\n\n\n\n<p>La pol\u00edtica de la empresa es clara: no se pagar\u00e1 una indemnizaci\u00f3n o compensaci\u00f3n por molestias, pero se consultar\u00e1 individualmente sobre la indemnizaci\u00f3n por da\u00f1os si se produce un da\u00f1o econ\u00f3mico debido a la filtraci\u00f3n de informaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/c6ffb54c82db6b5f3fe161f7f5ec9b60.jpg\" alt=\"\" class=\"wp-image-35961\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"El_momento_del_primer_comunicado_de_prensa_deja_preguntas_sin_respuesta\"><\/span>El momento del primer comunicado de prensa deja preguntas sin respuesta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Como parte de la gesti\u00f3n de crisis de una empresa, es necesario considerar en primer lugar &#8220;la expansi\u00f3n del da\u00f1o&#8221;, &#8220;la ocurrencia de da\u00f1o secundario&#8221; y &#8220;la prevenci\u00f3n de la recurrencia&#8221;.<\/p>\n\n\n\n<p>Por lo tanto, cuando se detecta una filtraci\u00f3n de informaci\u00f3n, es importante informar a las partes interesadas lo m\u00e1s pronto posible despu\u00e9s de tomar medidas iniciales.<\/p>\n\n\n\n<p>Aunque las preguntas y respuestas de la Corporaci\u00f3n T\u014dken responden cuidadosamente a una amplia gama de preguntas anticipadas y se puede ver que se crearon despu\u00e9s de una cuidadosa consulta con expertos como abogados, hay preguntas sobre la publicaci\u00f3n aproximadamente un mes despu\u00e9s de la detecci\u00f3n del acceso no autorizado.<\/p>\n\n\n\n<p>Es cierto que la empresa querr\u00eda hacer una declaraci\u00f3n despu\u00e9s de llevar a cabo una investigaci\u00f3n y medidas, pero \u00bfno deber\u00edan los siguientes cuatro puntos haberse anunciado mucho antes como el primer informe?<\/p>\n\n\n\n<ul>\n<li>La detecci\u00f3n de la filtraci\u00f3n de informaci\u00f3n y las personas objetivo previstas<\/li>\n\n\n\n<li>El contenido de la informaci\u00f3n personal filtrada<\/li>\n\n\n\n<li>La ausencia de riesgo de filtraci\u00f3n de informaci\u00f3n de cr\u00e9dito, como n\u00fameros de tarjetas<\/li>\n\n\n\n<li>El sistema y el calendario futuros<\/li>\n\n\n\n<li>El punto de contacto para consultas<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Puntos_clave_sobre_notificaciones_informes_y_divulgaciones\"><\/span>Puntos clave sobre notificaciones, informes y divulgaciones<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Cuando se produce una fuga de informaci\u00f3n, es necesario considerar la notificaci\u00f3n a usuarios y socios comerciales, la presentaci\u00f3n de informes a las autoridades supervisoras y la polic\u00eda, y la divulgaci\u00f3n a trav\u00e9s de la p\u00e1gina web y los medios de comunicaci\u00f3n, dependiendo de la causa y el contenido de la informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"En_caso_de_posible_actividad_delictiva\"><\/span>En caso de posible actividad delictiva<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Si existe la posibilidad de un delito en relaci\u00f3n con el acceso no autorizado, es necesario informar a la polic\u00eda de inmediato despu\u00e9s de investigar los hechos y tomar medidas para preservar la evidencia.<\/p>\n\n\n\n<p>En el caso de la Corporaci\u00f3n T\u014dken (Japanese T\u014dken Corporation), se inform\u00f3 del da\u00f1o a la Agencia de Tierras, Infraestructura, Transporte y Turismo y a la Prefectura de Aichi, entre otros, el d\u00eda despu\u00e9s de completar la investigaci\u00f3n del sitio web de todo el grupo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"En_caso_de_posible_fuga_de_informacion_personal_y_financiera\"><\/span>En caso de posible fuga de informaci\u00f3n personal y financiera<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Si existe la posibilidad de una fuga de informaci\u00f3n como el n\u00famero de tarjeta de cr\u00e9dito, cuenta bancaria, ID y contrase\u00f1a, es necesario notificar inmediatamente a la persona y alentar la suspensi\u00f3n de estos para prevenir da\u00f1os secundarios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"En_caso_de_que_la_escala_o_el_alcance_del_impacto_sea_grande_o_si_es_dificil_notificar_individualmente_a_todas_las_partes_interesadas\"><\/span>En caso de que la escala o el alcance del impacto sea grande, o si es dif\u00edcil notificar individualmente a todas las partes interesadas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se realizar\u00e1 una divulgaci\u00f3n a trav\u00e9s de la publicaci\u00f3n de informaci\u00f3n en la p\u00e1gina web y anuncios a la prensa. Sin embargo, si existe la posibilidad de que la divulgaci\u00f3n pueda llevar a una mayor propagaci\u00f3n del da\u00f1o, se debe considerar el momento y los destinatarios de la divulgaci\u00f3n.<\/p>\n\n\n\n<p>Adem\u00e1s, asegurar la transparencia y divulgar los hechos en la medida de lo posible cuando se hace una divulgaci\u00f3n, contribuir\u00e1 a la confianza en la empresa y tambi\u00e9n ayudar\u00e1 a prevenir la propagaci\u00f3n del da\u00f1o y la prevenci\u00f3n de incidentes similares.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/f5998b2ea88a59c00a098bca4bb90a2e.jpg\" alt=\"\" class=\"wp-image-35963\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Publicacion_del_segundo_comunicado_de_prensa\"><\/span>Publicaci\u00f3n del segundo comunicado de prensa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El 9 de febrero de 2021, al comienzo del a\u00f1o, la Corporaci\u00f3n T\u014dken public\u00f3 en su p\u00e1gina web el segundo informe sobre la filtraci\u00f3n de informaci\u00f3n personal, en el que se corrigieron los elementos y el n\u00famero de casos de filtraci\u00f3n.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Como resultado de una nueva investigaci\u00f3n de los elementos de filtraci\u00f3n realizada por una instituci\u00f3n externa a trav\u00e9s de una investigaci\u00f3n forense, se confirmaron algunas diferencias. Por lo tanto, le pedimos que vuelva a verificar en el Anexo 1 &#8220;Sobre los elementos por sitio y servicio&#8221;. (Omisi\u00f3n) Adem\u00e1s, el n\u00famero de casos de filtraci\u00f3n ha cambiado de un m\u00e1ximo de 657,096 a un m\u00e1ximo de 655,488.<\/p>\n<\/blockquote>\n\n\n\n<p>El contenido, aparte de las correcciones mencionadas anteriormente, incluye la adici\u00f3n de m\u00e9todos para lidiar con correos electr\u00f3nicos no deseados y sospechosos. El contenido b\u00e1sico es casi el mismo que el del primer comunicado de prensa, y esta publicaci\u00f3n fue la \u00faltima.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"El_cuartel_general_de_medidas_el_nucleo_de_la_respuesta_a_la_crisis\"><\/span>El cuartel general de medidas, el n\u00facleo de la respuesta a la crisis<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Tras la revelaci\u00f3n de un acceso no autorizado, la Corporaci\u00f3n T\u014dken estableci\u00f3 un &#8220;Departamento de Seguridad de la Informaci\u00f3n&#8221;, y est\u00e1 trabajando en colaboraci\u00f3n con una entidad externa independiente y la polic\u00eda para prevenir la recurrencia.<\/p>\n\n\n\n<p>Aunque la estructura de esta organizaci\u00f3n no est\u00e1 clara, no solo se necesitan medidas de seguridad del sistema, sino tambi\u00e9n la comunicaci\u00f3n con los usuarios objetivo, la gesti\u00f3n de los medios, la respuesta a los accionistas y la consideraci\u00f3n de la responsabilidad legal, todo al mismo tiempo. Por lo tanto, generalmente se requiere la participaci\u00f3n de las siguientes entidades externas independientes y expertos:<\/p>\n\n\n\n<ul>\n<li>Grandes empresas de software<\/li>\n\n\n\n<li>Principales proveedores especializados en seguridad<\/li>\n\n\n\n<li>Abogados externos con profundo conocimiento en ciberseguridad<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen\"><\/span>Resumen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>En casos como el presente, donde se ha revelado una fuga de informaci\u00f3n personal a gran escala que supera los 650,000 registros, es crucial la &#8220;respuesta inicial&#8221; y las &#8220;notificaciones, informes y divulgaciones&#8221; centradas en el cuartel general de medidas, as\u00ed como las &#8220;medidas de seguridad&#8221;.<\/p>\n\n\n\n<p>Lo que se requiere con especial rapidez no es solo la respuesta inicial, sino tambi\u00e9n las notificaciones e informes a la polic\u00eda y a las agencias gubernamentales relevantes, y la divulgaci\u00f3n a las partes interesadas (comunicados de prensa).<\/p>\n\n\n\n<p>Sin embargo, si se maneja de manera incorrecta, existe la posibilidad de ser considerado responsable de indemnizaci\u00f3n por da\u00f1os y perjuicios, por lo que recomendamos que no tome decisiones por su cuenta, sino que proceda consultando previamente con un abogado con amplios conocimientos y experiencia en ciberseguridad.<\/p>\n\n\n\n<p>Si est\u00e1 interesado en la gesti\u00f3n de crisis durante la fuga de informaci\u00f3n causada por el malware de Capcom, por favor vea el art\u00edculo en detalle.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/capcom-information-leakage-crisis-management\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/capcom-information-leakage-crisis-management[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentacion_de_las_medidas_propuestas_por_nuestro_despacho\"><\/span>Presentaci\u00f3n de las medidas propuestas por nuestro despacho<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El Despacho de Abogados Monolis es una firma legal con alta especializaci\u00f3n en IT, especialmente en aspectos de Internet y derecho. En nuestro despacho, creamos y revisamos contratos para una variedad de casos, desde empresas cotizadas en la Bolsa de Valores de Tokio hasta startups. Si necesita ayuda, consulte el art\u00edculo a continuaci\u00f3n.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div><a href=\"https:\/\/monolith.law\/contractcreation\" target=\"_blank\" rel=\"noopener\">creaciondecontratos[ja]<\/a><\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>El 1 de abril de 2005 (a\u00f1o 2005 del calendario gregoriano), la Ley Japonesa de Protecci\u00f3n de Informaci\u00f3n Personal entr\u00f3 en plena vigencia, y los operadores que manejan informaci\u00f3n personal est\u00e1n oblig [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68204,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59239"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=59239"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59239\/revisions"}],"predecessor-version":[{"id":68205,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59239\/revisions\/68205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/68204"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=59239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=59239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=59239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}