{"id":67748,"date":"2017-10-05T16:12:20","date_gmt":"2017-10-05T20:12:20","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=67748"},"modified":"2026-01-21T19:05:59","modified_gmt":"2026-01-21T19:05:59","slug":"evitar-la-proxima-gran-fuga-de-datos-seguridad-de-datos-adecuada","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/evitar-la-proxima-gran-fuga-de-datos-seguridad-de-datos-adecuada\/","title":{"rendered":"C\u00f3mo evitar una fuga de datos con la seguridad adecuada"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>\n<h2 class=\"wp-block-heading\">Uso de ITAD y borrado de datos para evitar una fuga de informaci\u00f3n<\/h2>\n\n\n\n<p>Las historias de fugas de datos inspiran terror a todos, excepto a los ejecutivos de TI m\u00e1s estoicos. El otro d\u00eda, un grupo de blackhat exigi\u00f3 millones a un bufete de abogados mediante un ransomware.&nbsp;<\/p>\n\n\n\n<p>En <span id=\"urn:enhancement-141a0ba6\" class=\"textannotation disambiguated wl-thing\">seguridad de los datos<\/span> medidas est\u00e1n mejorando, <span id=\"urn:enhancement-b64affc6\" class=\"textannotation disambiguated wl-thing\">datos<\/span> Las filtraciones y los ciberataques siguen siendo un problema muy real.<\/p>\n\n\n\n<p>143 millones de personas quedaron vulnerables cuando los sistemas de Equifax sufrieron una brecha entre mayo y julio de este a\u00f1o.<\/p>\n\n\n\n<p>Los hackers ten\u00edan acceso a todo tipo de informaci\u00f3n confidencial. <span id=\"urn:enhancement-1b35e16\" class=\"textannotation disambiguated wl-thing\">informaci\u00f3n personal<\/span>.<\/p>\n\n\n\n<!--more-->\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Los piratas inform\u00e1ticos accedieron a los nombres, n\u00fameros de la Seguridad Social, fechas de nacimiento, direcciones y, en algunos casos, n\u00fameros de carn\u00e9 de conducir de las personas. Tambi\u00e9n robaron n\u00fameros de tarjetas de cr\u00e9dito de unas 209.000 personas y disputaron documentos con <span id=\"urn:enhancement-61d0d921\" class=\"textannotation disambiguated wl-thing\">informaci\u00f3n de identificaci\u00f3n personal<\/span> para unas 182.000 personas.- Comisi\u00f3n Federal de Comercio<\/p>\n<\/blockquote>\n\n\n\n<p>Este art\u00edculo repasa las mejores pr\u00e1cticas para <span id=\"urn:enhancement-cb1026b9\" class=\"textannotation disambiguated wl-thing\">datos<\/span> protecci\u00f3n y <span id=\"urn:enhancement-578d14df\" class=\"textannotation disambiguated wl-thing\">datos<\/span> borrado.<\/p>\n\n\n\n<p>Tambi\u00e9n cubrir\u00e1 los servicios que puedan ayudarle a asegurar su <span id=\"urn:enhancement-9c8bcc68\" class=\"textannotation disambiguated wl-thing\">datos<\/span> m\u00e1s eficazmente. De este modo, esperamos que su empresa pueda evitar un <span id=\"urn:enhancement-fc47c25b\" class=\"textannotation disambiguated wl-thing\">datos<\/span> fuga.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg\"><img decoding=\"async\" width=\"900\" height=\"525\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg\" alt=\"evitar una fuga de datos\" class=\"wp-image-71429\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg 900w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak-300x175.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak-768x448.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Identifique sus datos<\/h2>\n\n\n\n<p>El primer paso en <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/crear-un-plan-de-migracion-del-centro-de-datos-migracion-con-exito\/\">crear un plan de migraci\u00f3n<\/a> y la protecci\u00f3n de <span id=\"urn:enhancement-aeb74190\" class=\"textannotation disambiguated wl-thing\">datos<\/span> es identificar qu\u00e9 <span id=\"urn:enhancement-5a52ff65\" class=\"textannotation disambiguated wl-thing\">datos<\/span> es sensible.<\/p>\n\n\n\n<p><span id=\"urn:enhancement-a9683260\" class=\"textannotation disambiguated wl-thing\">Prevenci\u00f3n de la p\u00e9rdida de datos<\/span> (DLP), es un componente vital de la mayor\u00eda de las <span id=\"urn:enhancement-6184d897\" class=\"textannotation disambiguated wl-thing\">datos<\/span> estrategias de protecci\u00f3n. Depende en gran medida de <span id=\"urn:enhancement-250a4aa4\" class=\"textannotation disambiguated wl-thing\">datos<\/span> estar suficientemente categorizados e identificados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Organizar y clasificar datos<\/h2>\n\n\n\n<p>Clasificar enormes cantidades de <span id=\"urn:enhancement-ec5dbb6d\" class=\"textannotation disambiguated wl-thing\">datos<\/span> no es la idea de nadie de un buen momento.<\/p>\n\n\n\n<p>Pero no tiene por qu\u00e9 sentirse abrumado por la ingente tarea que tiene entre manos. Puede ser un proceso gradual.<\/p>\n\n\n\n<p>Empiece por los m\u00f3dulos peque\u00f1os y contin\u00fae con los puntos finales m\u00e1s importantes de la red. Esto facilitar\u00e1 a sus empleados el aprendizaje del proceso antes de una evaluaci\u00f3n m\u00e1s exhaustiva.<\/p>\n\n\n\n<p>Una vez completados los primeros pasos, conviene revisar los resultados iniciales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cifre sus datos<\/h2>\n\n\n\n<p>El cifrado pone otra capa de seguridad entre usted y los piratas inform\u00e1ticos.<\/p>\n\n\n\n<p>Si Equifax hubiera tomado esta medida de precauci\u00f3n adicional habr\u00eda hecho que el <span id=\"urn:enhancement-eec43370\" class=\"textannotation disambiguated wl-thing\">datos<\/span> fuga insignificante, ya que el <span id=\"urn:enhancement-8fb2f17f\" class=\"textannotation disambiguated wl-thing\">datos<\/span> se habr\u00eda vuelto ilegible.<\/p>\n\n\n\n<p>Si su <span id=\"urn:enhancement-2bda4490\" class=\"textannotation disambiguated wl-thing\">datos<\/span> ha sido encriptado y las claves son seguras, bien. Porque incluso si es robado, el <span id=\"urn:enhancement-2666aee0\" class=\"textannotation disambiguated wl-thing\">datos<\/span> sigue siendo seguro.<\/p>\n\n\n\n<p>Aunque la encriptaci\u00f3n dista mucho de ser impermeable, sigue siendo una de las mejores formas de asegurar su <span id=\"urn:enhancement-ddeaf911\" class=\"textannotation disambiguated wl-thing\">datos<\/span>. Es mucho mejor que no encriptar los datos sensibles. <span id=\"urn:enhancement-87289005\" class=\"textannotation disambiguated wl-thing\">datos<\/span>.<\/p>\n\n\n\n<p>Lo mejor es utilizar el cifrado en varios puntos de la red. Esto es especialmente cierto para <span id=\"urn:enhancement-4ae363cc\" class=\"textannotation disambiguated wl-thing\">datos<\/span> en reposo o en tr\u00e1nsito.<\/p>\n\n\n\n<p>Con una s\u00f3lida estrategia de cifrado, se pueden detener incluso los intentos de pirateo m\u00e1s sofisticados.<\/p>\n\n\n\n<p>La organizaci\u00f3n tambi\u00e9n est\u00e1 protegida contra <span id=\"urn:enhancement-6097f24a\" class=\"textannotation disambiguated wl-thing\">datos<\/span> pr\u00e1cticas de borrado. Incluso si <span id=\"urn:enhancement-8cbc7e9e\" class=\"textannotation disambiguated wl-thing\">datos<\/span> se deja en unidades desechadas y es encontrado por miradas indiscretas, encriptado <span id=\"urn:enhancement-7693d984\" class=\"textannotation disambiguated wl-thing\">datos<\/span> estar\u00e1 a salvo de la exposici\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Controle sus datos<\/h2>\n\n\n\n<p>Supervisi\u00f3n <span id=\"urn:enhancement-f0d39cc\" class=\"textannotation disambiguated wl-thing\">datos<\/span> puede alertar a las empresas de una infracci\u00f3n antes de que se produzca.<\/p>\n\n\n\n<p>La mayor\u00eda de los hackeos no son eventos r\u00e1pidos.<\/p>\n\n\n\n<p>Target's <span id=\"urn:enhancement-c9fc5c2e\" class=\"textannotation disambiguated wl-thing\">datos<\/span> tard\u00f3 algo menos de un mes en completarse, y la de Equifax, m\u00e1s de dos.<\/p>\n\n\n\n<p>Mediante el control de los <span id=\"urn:enhancement-78063117\" class=\"textannotation disambiguated wl-thing\">datos<\/span> se hace m\u00e1s f\u00e1cil filtrar los <span id=\"urn:enhancement-31192692\" class=\"textannotation disambiguated wl-thing\">datos<\/span> uso que no se ajusta a los patrones existentes.<\/p>\n\n\n\n<p>Control de los movimientos de <span id=\"urn:enhancement-a837a9b5\" class=\"textannotation disambiguated wl-thing\">datos<\/span> es especialmente importante para detectar posibles lagunas en una estrategia de DLP.<\/p>\n\n\n\n<p>Tambi\u00e9n es m\u00e1s f\u00e1cil <span id=\"urn:enhancement-d29dbf0d\" class=\"textannotation disambiguated wl-thing\">datos<\/span> borrado cuando la organizaci\u00f3n sabe d\u00f3nde cr\u00edticamente <span id=\"urn:enhancement-7b94dd16\" class=\"textannotation disambiguated wl-thing\">datos<\/span> est\u00e1 alojado. <a href=\"https:\/\/exittechnologies.com\/es\/blog\/itad\/itam-itam-en-marcha\/\">Soluciones ITAM<\/a> puede ser \u00fatil para ello.<\/p>\n\n\n\n<p>La supervisi\u00f3n es una pieza crucial del rompecabezas cuando se trata de evitar un <span id=\"urn:enhancement-5c02777e\" class=\"textannotation disambiguated wl-thing\">datos<\/span> fuga.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Puntos finales seguros<\/h2>\n\n\n\n<p>Los puntos en los que su <span id=\"urn:enhancement-acbda5f3\" class=\"textannotation disambiguated wl-thing\">datos<\/span> sale de la red son m\u00e1s vulnerables a los ataques. Son el mayor riesgo de causar un <span id=\"urn:enhancement-863d8acd\" class=\"textannotation disambiguated wl-thing\">datos<\/span> fuga.<\/p>\n\n\n\n<p>Bring Your Own Device (BYOD) es una pol\u00edtica en auge. Y s\u00f3lo har\u00e1 <span id=\"urn:enhancement-58412a19\" class=\"textannotation disambiguated wl-thing\">punto final<\/span> m\u00e1s vital. Esto se debe a que cada dispositivo a\u00f1ade otro <span id=\"urn:enhancement-29d26e18\" class=\"textannotation disambiguated wl-thing\">punto final<\/span> y factor de riesgo potencial.<\/p>\n\n\n\n<p>Utilice un software DLP que supervise y act\u00fae espec\u00edficamente en los puntos finales. Gartner ofrece una <a href=\"https:\/\/www.gartner.com\/reviews\/market\/EnterpriseDataLossPrevention\" target=\"_blank\" rel=\"noopener noreferrer\">resumen de los mejores programas DLP actuales<\/a>.<\/p>\n\n\n\n<p>BYOD introduce un nuevo elemento de dificultad. Los usuarios de los dispositivos pueden estar repartidos por diferentes ubicaciones. Tambi\u00e9n pueden estar utilizando muchas plataformas diferentes para acceder a su red.<\/p>\n\n\n\n<p>Un punto central de control permite una visi\u00f3n hol\u00edstica de su red, independientemente de cu\u00e1ntas ubicaciones y dispositivos la utilicen. Sin \u00e9l, una fuga puede tardar meses en detectarse.<\/p>\n\n\n\n<p>Imag\u00ednese pasar meses antes de darse cuenta de que un <span id=\"urn:enhancement-9c918b66\" class=\"textannotation disambiguated wl-thing\">punto final<\/span> \u00bfestaba en peligro?<\/p>\n\n\n\n<p>Adem\u00e1s, con todos los posibles criterios de valoraci\u00f3n identificados, <span id=\"urn:enhancement-2d154d71\" class=\"textannotation disambiguated wl-thing\">datos<\/span> El borrado de los dispositivos de riesgo de los empleados es m\u00e1s f\u00e1cil de mantener.<\/p>\n\n\n\n<p>Todo el equipo retirado que est\u00e9 en peligro puede destinarse a un tratamiento adecuado. <span id=\"urn:enhancement-7e4d05cc\" class=\"textannotation disambiguated wl-thing\">datos<\/span> borrado, no a la papelera de casa. Desde aqu\u00ed puede acabar en cualquier sitio y en manos de cualquiera.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Asegurar el elemento humano para evitar una filtraci\u00f3n de datos<\/h2>\n\n\n\n<p>Con unos sistemas cada vez m\u00e1s seguros y complejos, los puntos m\u00e1s vulnerables son ahora las personas que los manejan. No siempre son los propios sistemas.<\/p>\n\n\n\n<p>No importa que tengas el sistema de cifrado de claves m\u00e1s eficaz del mundo si tu empleado le da las claves a un hacker.<\/p>\n\n\n\n<p>Reafirme constantemente a sus empleados las pol\u00edticas que ha establecido. Ponga en sus manos la responsabilidad de ayudar a otros empleados a adherirse a estas pol\u00edticas y fomente una cultura de diligencia en su empresa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad de datos coherente: La mejor manera de evitar una fuga de datos<\/h2>\n\n\n\n<p>La seguridad de los datos no termina cuando se retira el equipo.<\/p>\n\n\n\n<p>A veces, aunque ya hayas realizado <span id=\"urn:enhancement-71a476dd\" class=\"textannotation disambiguated wl-thing\">datos<\/span> borrado. Incluso <span id=\"urn:enhancement-72604b90\" class=\"textannotation disambiguated wl-thing\">datos<\/span> que ha sido \"borrado\" puede recuperarse si no se han sobrescrito todos los bits con un 0.<\/p>\n\n\n\n<p>No se pase a\u00f1os asegurando su <span id=\"urn:enhancement-667eb04e\" class=\"textannotation disambiguated wl-thing\">datos<\/span> s\u00f3lo para tirarlo y que se lo cargue un basurero por chapucero <a href=\"https:\/\/exittechnologies.com\/es\/blog\/itad\/limpiar-un-disco-duro\/\">borrado de datos<\/a>.<\/p>\n\n\n\n<p>Otro punto de <span id=\"urn:enhancement-dc267a02\" class=\"textannotation disambiguated wl-thing\">vulnerabilidad<\/span> es durante los traslados de los centros de datos.<\/p>\n\n\n\n<p>En <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-187862\" class=\"textannotation disambiguated wl-link\">desmantelamiento de centros de datos<\/span><\/a> o <span id=\"urn:local-annotation-259939\" class=\"textannotation disambiguated wl-link\"><a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/liquidacion\/\">operaciones de liquidaci\u00f3n de centros de datos<\/a>, <\/span>puede ser f\u00e1cil perder de vista <span id=\"urn:enhancement-35d304e5\" class=\"textannotation disambiguated wl-thing\">datos<\/span> y exponer <span id=\"urn:enhancement-19e7b096\" class=\"textannotation disambiguated wl-thing\">vulnerabilidades<\/span>.<\/p>\n\n\n\n<p>Lo mejor para usted es trabajar con un <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/itad\/\">ITAD <\/a>empresa. Una empresa con experiencia en <span id=\"urn:enhancement-eed010f9\" class=\"textannotation disambiguated wl-thing\">seguridad de los datos<\/span> cuando <span id=\"urn:enhancement-2c073a8f\" class=\"textannotation disambiguated wl-thing\">planificaci\u00f3n<\/span> operaci\u00f3n de un centro de datos.<\/p>\n\n\n\n<p><a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/borrado\/\"><span id=\"urn:local-annotation-947167\" class=\"textannotation disambiguated wl-link\">Borrado correcto de datos<\/span><\/a> no tiene por qu\u00e9 ser una molestia ni un gasto.<\/p>\n\n\n\n<p>De hecho, exIT Technologies le pagar\u00e1 por sus equipos sobrantes y los limpiar\u00e1 con la confianza certificada R2 en la que conf\u00edan incluso las agencias gubernamentales.<\/p>\n\n\n\n<p><a class=\"button\" href=\"\/es\/contacto\/\">P\u00f3ngase en contacto con exIT Technologies para obtener un presupuesto hoy mismo<\/a><\/p>\n\n\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Using ITAD and Data Erasure to Avoid a Data Leak Data leak stories inspire terror in all but the most stoic IT executives. Just the other day a blackhat group demanded millions with ransomware from a law firm.&nbsp; While data security measures are improving, data leaks and cyber attacks are still a very real problem. [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":67824,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[43],"tags":[],"class_list":["post-67748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-center"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/67748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/comments?post=67748"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/67748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media\/67824"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media?parent=67748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/categories?post=67748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/tags?post=67748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}