{"id":32470,"date":"2025-02-02T17:02:04","date_gmt":"2025-02-02T17:02:04","guid":{"rendered":"https:\/\/leverate.com\/sin-categorizar\/seguridad-de-datos-en-un-mundo-no-seguro\/"},"modified":"2025-02-02T17:02:36","modified_gmt":"2025-02-02T17:02:36","slug":"seguridad-de-datos-en-un-mundo-no-seguro","status":"publish","type":"post","link":"https:\/\/leverate.com\/es\/blog-es\/tecnologia-financiera\/seguridad-de-datos-en-un-mundo-no-seguro\/","title":{"rendered":"Seguridad de datos en un mundo no seguro"},"content":{"rendered":"<p><strong>Hasta hace poco, la idea de que uno de los empleados de la empresa cometiera una traici\u00f3n y comprometiera datos confidenciales era pr\u00e1cticamente inconcebible. El consenso fue que las amenazas a la empresa provienen del exterior, no del interior, y se crearon medidas de seguridad en consecuencia. Esto cambi\u00f3 dr\u00e1sticamente cuando el mundo se enter\u00f3 de la existencia de Edward Snowden, un contratista hasta entonces an\u00f3nimo que rob\u00f3 y filtr\u00f3 archivos confidenciales de la NSA.  <\/strong><\/p>\n\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"960\" height=\"480\" src=\"https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World.jpg\" alt=\"\" class=\"wp-image-22949\" srcset=\"https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World.jpg 960w, https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World-480x240.jpg 480w, https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World-768x384.jpg 768w\" sizes=\"(max-width: 960px) 100vw, 960px\" \/><\/figure>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>Adem\u00e1s del caso Snowden, un revelador informe de \u00bbBoscom\u00bb tambi\u00e9n ha desafiado la noci\u00f3n de que la principal amenaza para los datos de una empresa proviene del exterior: de piratas inform\u00e1ticos, esp\u00edas industriales y otros competidores. Este informe revela un hecho inquietante: casi el ochenta y cinco por ciento de los ex empleados de cualquier empresa han dejado su lugar de trabajo con datos confidenciales, si no con documentos reales. Si bien el robo de Snowden a la NSA fue visible y de inter\u00e9s period\u00edstico a nivel mundial, el informe de Boscom muestra lo f\u00e1cil que es para los empleados de todo el mundo simplemente irse con tesoros de datos confidenciales.  <\/p>\n\n<p>A la luz de lo anterior, es f\u00e1cil entender por qu\u00e9 las empresas tienen dificultades para mantener la seguridad de los datos, especialmente cuando el mayor riesgo proviene de sus propios empleados, y cuando el acceso de los empleados a los datos es vital no solo para su trabajo, sino para el \u00e9xito de la empresa en general. Esta es la raz\u00f3n por la que la soluci\u00f3n de restringir el acceso a los datos, que es la respuesta intuitiva, es problem\u00e1tica: disminuye inherentemente la capacidad de funcionamiento de la empresa. Entonces, \u00bfsignifica esto que las empresas se enfrentan a un problema para el que no hay soluci\u00f3n?  <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/leverate.com\/wp-content\/uploads\/2020\/06\/DATA-SECURITY-IN-AN-UNSECURED-WORLD.jpg\" alt=\"\" class=\"wp-image-1411\" srcset=\"https:\/\/leverate.com\/wp-content\/uploads\/2020\/06\/DATA-SECURITY-IN-AN-UNSECURED-WORLD.jpg 750w, https:\/\/leverate.com\/wp-content\/uploads\/2020\/06\/DATA-SECURITY-IN-AN-UNSECURED-WORLD-300x200.jpg 300w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>Veamos este enigma a trav\u00e9s de un escenario pr\u00e1ctico que es relevante para nuestra industria: Un corretaje de Forex. Una corredur\u00eda tiene varios departamentos, cada uno de los cuales necesita acceder a ciertos datos para funcionar adecuadamente. Desde los representantes de ventas hasta los miembros del equipo de marketing (por ejemplo, los especialistas en marketing por correo electr\u00f3nico), varios aspectos de la informaci\u00f3n del cliente deben ser visibles para diferentes personas y solo un software adecuado puede garantizar la compartimentaci\u00f3n. Es cuando los empleados se enteran de la informaci\u00f3n que no deber\u00edan ver que las mayores violaciones de la seguridad se vuelven posibles, por lo que no se puede enfatizar lo suficiente la importancia de la compartimentaci\u00f3n. Es la \u00fanica forma en que una corredur\u00eda puede proteger la informaci\u00f3n de posibles amenazas internas, sin comprometer la productividad.    <\/p>\n\n<p>A nivel t\u00e9cnico, las dos herramientas m\u00e1s importantes a disposici\u00f3n de una corredur\u00eda son un buen CRM y una buena encriptaci\u00f3n. El primero permite a la gerencia determinar qui\u00e9n est\u00e1 al tanto de qu\u00e9 datos, y el segundo evita que personas no autorizadas accedan a la informaci\u00f3n a trav\u00e9s de computadoras no corporativas (\u00bbpiratas inform\u00e1ticos\u00bb). Otro beneficio de un buen cifrado es que evita que los empleados deshonestos env\u00eden datos confidenciales, ya que son in\u00fatiles sin el descifrado adecuado, que no tienen.  <\/p>\n\n<p>Para implementar mejor estas contramedidas, es importante decidir primero una pol\u00edtica de seguridad de datos que sea respaldada e implementada por estos medios. Esto significa que las medidas t\u00e9cnicas est\u00e1n determinadas por la pol\u00edtica, no la pol\u00edtica por los medios disponibles. Adem\u00e1s de las medidas t\u00e9cnicas empleadas, la gerencia tambi\u00e9n debe definir claramente las reglas y regulaciones internas, como la prohibici\u00f3n de unidades USB en la propiedad de la empresa, la prohibici\u00f3n de iniciar sesi\u00f3n con el nombre de usuario de un empleado diferente y m\u00e1s. Aunque parezca obvio, nada es obvio cuando se trata de proteger sus datos.   <\/p>\n\n<p>Edward Snowden hizo visible la vulnerabilidad de los datos. Despu\u00e9s de todo, si la todopoderosa NSA es vulnerable al robo, \u00bfcu\u00e1l es la posici\u00f3n del resto de nosotros? Pero en el contexto del sector privado, las contramedidas adecuadas disminuyen significativamente la vulnerabilidad de una empresa. Con Snowden en mente, tambi\u00e9n hay que tener en cuenta la identidad de qui\u00e9n est\u00e1 robando informaci\u00f3n y sus recursos: las agencias nacionales de inteligencia tienen m\u00e1s recursos que una empresa competidora, y sus agentes est\u00e1n dispuestos a asumir mayores riesgos para obtener informaci\u00f3n. Personas como Snowden roban informaci\u00f3n por razones ideol\u00f3gicas, mientras que la inteligencia empresarial est\u00e1 impulsada por el dinero y las ganancias. Por lo tanto, las contramedidas que se necesitan para disuadir el robo en el sector privado tambi\u00e9n son m\u00e1s asequibles y accesibles.     <\/p>\n\n<p>Al final del d\u00eda, vivimos en un mundo donde nuestros datos est\u00e1n en riesgo constante y continuamente, sin embargo, tambi\u00e9n existen muchas soluciones tecnol\u00f3gicas y procedimientos operativos est\u00e1ndar que reducen significativamente este riesgo. Recuerde que debe estar atento y adelantarse a las posibles amenazas, pero tambi\u00e9n recuerde que incluso estas amenazas, por importantes que sean, tambi\u00e9n son manejables, y que mantener la seguridad de los datos no tiene por qu\u00e9 ir en detrimento de la productividad y los beneficios. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hasta hace poco, la idea de que uno de los empleados de la empresa cometiera una traici\u00f3n y comprometiera datos confidenciales era pr\u00e1cticamente inconcebible.<\/p>\n","protected":false},"author":2,"featured_media":32473,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[342,313],"tags":[364,909,377,910],"class_list":["post-32470","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-negocio-es","category-tecnologia-financiera","tag-apalancar","tag-conteo-de-pips","tag-gestion-empresarial","tag-proteccion-de-datos"],"acf":[],"_links":{"self":[{"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/posts\/32470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/comments?post=32470"}],"version-history":[{"count":0,"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/posts\/32470\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/media\/32473"}],"wp:attachment":[{"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/media?parent=32470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/categories?post=32470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/leverate.com\/es\/wp-json\/wp\/v2\/tags?post=32470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}