{"id":7622,"date":"2021-07-01T09:02:55","date_gmt":"2021-07-01T09:02:55","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=7622"},"modified":"2021-12-14T13:20:54","modified_gmt":"2021-12-14T13:20:54","slug":"tener-el-control-de-nuestros-datos","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/tener-el-control-de-nuestros-datos\/","title":{"rendered":"<span class='date-webinars'>Lo que m\u00e1s importa<\/span> Tener el control de nuestros datos"},"content":{"rendered":"<h3><span style=\"color: #e71d1d;\"><strong>\u00bfCu\u00e1nto vale una empresa u organizaci\u00f3n?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nA la mayor\u00eda de las personas de a pie, tras hacerle esa pregunta, responder\u00e1n algo as\u00ed como \u201cel valor de sus acciones en bolsa\u201d. Otros dir\u00e1n que \u201clos beneficios que es capaz de generar\u201d. Tal vez quien tenga un poco m\u00e1s de conocimiento podr\u00e1 responder que depende del sector.<br \/>\n&nbsp;<br \/>\nUna organizaci\u00f3n del sector industrial puede medir su valor por su capacidad de producci\u00f3n o la cantidad de f\u00e1bricas. Una empresa log\u00edstica por sus nodos y sus flotas de veh\u00edculos, una empresa de servicios puede cuantificarse por la cantidad de empleados cualificados\u2026<br \/>\n&nbsp;<br \/>\nSi bien todas esas respuestas en cierta medida nos hablan del valor cuantificable de una organizaci\u00f3n\u2026 no implica que esos sean sus activos m\u00e1s cr\u00edticos. \u00bfY cu\u00e1l es uno de los activos m\u00e1s cr\u00edticos de la gran mayor\u00eda de empresas y organizaciones hoy en d\u00eda? La respuesta es \u201cLOS DATOS QUE MANEJA\u201d.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Esa falsa sensaci\u00f3n de seguridad<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nSeguramente la mayor\u00eda de las organizaciones est\u00e1n convencidas de tener el control de sus datos. Es posible que est\u00e9n almacenados en servidores seguros en nuestras instalaciones, actualizados, protegidos tras firewalls\u2026 Solo accesibles con los permisos y controles de acceso que seguro tenemos bien gestionados y estructurados (gui\u00f1o, gui\u00f1o\u2026).<br \/>\n&nbsp;<br \/>\nTal vez est\u00e9n en alg\u00fan servicio cloud con las tecnolog\u00edas m\u00e1s punteras y las mayores garant\u00edas de disponibilidad que solo los mayores fabricantes como Microsoft, Google o Amazon pueden ofrecer\u2026 Y ciertamente, son buenas medidas para proteger nuestros datos.<br \/>\n&nbsp;<br \/>\nAh\u00ed est\u00e1n a buen recaudo, y suponiendo que administremos bien todas esas tecnolog\u00edas y las ventajas que suponen, en principio no corren peligro, pero\u2026 \u00bfQu\u00e9 sucede cuando los datos \u201cabandonan el nido\u201d?<br \/>\n&nbsp;<br \/>\n<a href=\" https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/la-informacion-confidencial-y-critica-bajo-control-evite-las-fugas-de-datos-para-siempre\/\" rel=\"attachment wp-att-7569\"><img loading=\"lazy\" decoding=\"async\" src=\" https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/06\/WBN-Sealpath.png\" alt=\" WBN Sealpath \" width=\"752\" height=\"393\" class=\"alignright size-full wp-image-7569\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/06\/WBN-Sealpath.png 752w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/06\/WBN-Sealpath-300x157.png 300w\" sizes=\"auto, (max-width: 752px) 100vw, 752px\" \/><\/a><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfCu\u00e1ndo perdemos el control?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nHasta hace poco, por muchas medidas que tom\u00e1semos, pod\u00edan darse situaciones en las que era inevitable perder el control sobre esos datos, dado que llega un momento en el que hay que utilizarlos y en muchos casos compartirlos para sacarles provecho, o simplemente pueden darse situaciones indeseadas:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Contrase\u00f1as o enlaces protegidos:<\/strong> Muchas veces enviamos archivos comprimidos protegidos por contrase\u00f1as, o archivos protegidos por los sistemas integrados de fabricantes como Adobe o Microsoft.\n<p>As\u00ed mismo hay enlaces a servicios cloud protegidos por sistemas de permisos, con caducidad, etc\u2026 \u00bfpero, nos hemos parado a pensar que sucede con esos datos mientras el destinatario tiene acceso a ellos, y posteriormente?<\/p>\n<li><strong>Filtraci\u00f3n intencionada:<\/strong> Siempre cabe la posibilidad que un miembro de nuestra organizaci\u00f3n decida marcharse, y llevarse consigo informaci\u00f3n de una importancia cr\u00edtica. Poco podemos hacer cuando esto sucede si esa persona ten\u00eda permisos y acceso a esos datos, y esos datos ya han salido de nuestra infraestructura.\n<li><strong>Ransomware y otros ataques:<\/strong> Siempre ponemos todos los medios posibles a nuestro alcance para evitar este tipo de ataques, pero si en alg\u00fan momento llegan a darse, nuestros datos pueden haber quedado expuestos con lo que ello conlleva. Son muchos los perjuicios que traen consigo estas situaciones, pero incluso cuando recuperamos la informaci\u00f3n gracias a medidas preventivas como los backups, las legislaciones vigentes pueden aplicarse y, de no haber tomado las medidas oportunas, nuestra organizaci\u00f3n puede acabar siendo multada o demandada por no haber hecho lo suficiente para proteger datos confidenciales de clientes, empleados, proveedores\u2026\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>La soluci\u00f3n, que la seguridad viaje con los datos<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nAnte todas las situaciones que hemos mencionado es normal pasar de pensar que \u00e9ramos due\u00f1@s absolut@s de nuestros datos, a sentir que el agua se escurre entre nuestros dedos, pero no est\u00e1 todo perdido.<br \/>\n&nbsp;<br \/>\nDesde Semantic Systems proponemos soluciones de seguridad basadas en los propios datos (Data-centric Systems), que consiguen que est\u00e9n donde est\u00e9n, esos datos nos pertenezcan. Parece dif\u00edcil de conseguir, pero es posible gracias a estas y muchas m\u00e1s caracter\u00edsticas:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Permisos granulares<\/strong> de acceso sobre los datos (s\u00f3lo ver, editar, imprimir, etc\u2026) a los que se les puede establecer fechas de caducidad.\n<li><strong>Posibilidad de bloquear<\/strong> los documentos en remoto incluso una vez fuera de nuestro per\u00edmetro.\n<li><strong>Cifrado irrompible<\/strong> de los datos por defecto.\n<li><strong>Integraci\u00f3n transparente<\/strong> con algunos de los software de visualizaci\u00f3n y edici\u00f3n de ficheros m\u00e1s comunes, y una sencilla y ligera integraci\u00f3n con los sistemas operativos para el resto de ficheros, siendo posible visualizar los ficheros protegidos incluso desde navegadores.\n<li><strong>Integraci\u00f3n con clientes<\/strong> de e-mail para proteger del mismo modo no solo los adjuntos de los correos, sino incluso el cuerpo de los mismos.\n<li><strong>Integraci\u00f3n con los servicios<\/strong> cloud de almacenamiento de datos m\u00e1s importantes.\n<li><strong>Auditor\u00eda exhaustiva<\/strong> del acceso a nuestros datos, pudiendo saber en todo momento quien accede a cada fichero, con que permisos, con alertas de intentos de acceso sin permisos, edici\u00f3n de los mismos, etc\u2026\n<\/ul>\n<p>&nbsp;<br \/>\nCon estas soluciones no solo recuperaremos el control de los datos en todos los supuestos que hemos mencionado, sino que estaremos cumpliendo con las legislaciones referentes a la protecci\u00f3n de los mismos.<br \/>\n&nbsp;<br \/>\nIncluso ante un potencial ataque de Ransomware donde se robase la informaci\u00f3n, ni siquiera los atacantes podr\u00edan acceder a ella posteriormente ni extorsionarnos con difundirla.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\nTambi\u00e9n te puede interesar leer el ebook tecnol\u00f3gico: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #e71d1d; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/los-mejores-articulos-de-ciberseguridad-de-semantic-systems\/\" target=\"_blank\">Los mejores art\u00edculos de ciberseguridad de Semantic Systems<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/02\/iagoba.jpg\" alt=\"\" width=\"150\" height=\"150\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Iagoba Diaz<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">Analista de Ciberseguridad en Semantic Systems<\/span><\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCu\u00e1nto vale una empresa u organizaci\u00f3n? &nbsp; A la mayor\u00eda de las personas de a pie, tras hacerle esa pregunta, responder\u00e1n algo as\u00ed como \u201cel valor de sus acciones en bolsa\u201d. Otros dir\u00e1n que \u201clos beneficios que es capaz de generar\u201d. Tal vez quien tenga un poco m\u00e1s de conocimiento podr\u00e1 responder que depende del [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":7634,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-7622","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/7622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=7622"}],"version-history":[{"count":17,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/7622\/revisions"}],"predecessor-version":[{"id":11137,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/7622\/revisions\/11137"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/7634"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=7622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=7622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=7622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}