<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.avp-ec.com/blog/author/roberto/feed" rel="self" type="application/rss+xml"/><title>AVP Sistemas - Blog by Roberto</title><description>AVP Sistemas - Blog by Roberto</description><link>https://www.avp-ec.com/blog/author/roberto</link><lastBuildDate>Wed, 08 Apr 2026 14:53:23 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Mejores prácticas de prevención de pérdida de datos]]></title><link>https://www.avp-ec.com/blog/post/mejores-prácticas-de-prevención-de-pérdida-de-datos</link><description><![CDATA[<img align="left" hspace="5" src="https://www.avp-ec.com/imágenes  blog/perdida-de-datos.jpg"/>La prevención de pérdidas es el esfuerzo concertado de una empresa que utiliza estrategias y mejores prácticas para evitar cualquier pérdida en sus activos e ingresos.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_k2fGrwDzSOe28dOZjl3Ivg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_4lU1mEZpSfGraYiT-hgktA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_CSaATcIlSwOqg6o4eVlL8w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_eV6jXxsmD0Uxla7siPeLlw" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_eV6jXxsmD0Uxla7siPeLlw"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M21.2635 2.29289C20.873 1.90237 20.2398 1.90237 19.8493 2.29289L18.9769 3.16525C17.8618 2.63254 16.4857 2.82801 15.5621 3.75165L4.95549 14.3582L10.6123 20.0151L21.2189 9.4085C22.1426 8.48486 22.338 7.1088 21.8053 5.99367L22.6777 5.12132C23.0682 4.7308 23.0682 4.09763 22.6777 3.70711L21.2635 2.29289ZM16.9955 10.8035L10.6123 17.1867L7.78392 14.3582L14.1671 7.9751L16.9955 10.8035ZM18.8138 8.98525L19.8047 7.99429C20.1953 7.60376 20.1953 6.9706 19.8047 6.58007L18.3905 5.16586C18 4.77534 17.3668 4.77534 16.9763 5.16586L15.9853 6.15683L18.8138 8.98525Z"></path><path d="M2 22.9502L4.12171 15.1717L9.77817 20.8289L2 22.9502Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true">Autor: Roberto Hoyos</h4></div>
</div><div data-element-id="elm_0OQHM5AsSKS9tQK6NAwciw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_0OQHM5AsSKS9tQK6NAwciw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div><div><div><span style="color:rgb(11, 30, 45);">Hoy en día pocas empresas no guardan sus registros digitales, tales como contabilidad, marketing, producción, proyectos, contratos, comunicación básica, etc. Los cuales se realizan desde un equipo y en Internet. Esto también significa que cada empresa, sin importar su tamaño, recopila datos altamente sensibles y protegidos por la ley, como la información personal de los empleados, clientes y/o socios.</span></div><div><span style="color:rgb(11, 30, 45);">La prevención de pérdidas es el esfuerzo concertado de una empresa que utiliza estrategias y mejores prácticas para evitar cualquier pérdida en sus activos e ingresos.<br></span></div><div><span style="color:rgb(11, 30, 45);">La prevención de pérdida de datos (DLP), también conocida como prevención de filtración de datos o protección contra pérdida de datos, es una técnica que evita que los datos corporativos sensibles salgan de la compañía a causa de la negligencia de un usuario, manipulación errónea de datos o intenciones maliciosas. Las tecnologías DLP refuerzan las políticas de manipulación de datos permitiendo o bloqueando el acceso a datos y transfiriendo operaciones basadas en un conjunto de reglas de seguridad predefinidas.&nbsp;</span></div></div></div><p></p></div>
</div></div></div></div></div><div data-element-id="elm_QvQ66Xk5Pe3xSTmc-VmCSA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_QvQ66Xk5Pe3xSTmc-VmCSA"].zpsection{ border-radius:1px; } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_2K9LoSpJNEUya214S1KE6g" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start " data-equal-column=""><style type="text/css"> [data-element-id="elm_2K9LoSpJNEUya214S1KE6g"].zprow{ border-radius:1px; } </style><div data-element-id="elm_T6AXTzOOwlYlF5m6XFxxHw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_T6AXTzOOwlYlF5m6XFxxHw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_FAwtngVc-14Puo4_6qgiJQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_FAwtngVc-14Puo4_6qgiJQ"] h2.zpheading{ font-size:18px; } [data-element-id="elm_FAwtngVc-14Puo4_6qgiJQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-type3 zpheading-align-left " data-editor="true"><div><div style="color:inherit;">Los datos pueden salir de la compañía mediante dos grupos de canales:&nbsp;</div><br><div><span style="color:rgb(255, 0, 0);">• Canales locales, por ejemplo</span><span style="color:inherit;">: dispositivos periféricos, tales como impresoras y dispositivos USB&nbsp;</span></div><div><span style="color:rgb(255, 0, 0);">• Canales basados en red,</span><span style="color:inherit;"> por ejemplo: correos electrónicos, web y redes sociales</span></div></div></h2></div>
</div><div data-element-id="elm_-WrVQNUpeBbIbUEPzbIKYQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-7 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_-WrVQNUpeBbIbUEPzbIKYQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_dT8IVuZoBNapIslsLBLrZA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_dT8IVuZoBNapIslsLBLrZA"] .zpimage-container figure img { width: 350px ; height: 233.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_dT8IVuZoBNapIslsLBLrZA"] .zpimage-container figure img { width:723px ; height:482.00px ; } } @media (max-width: 767px) { [data-element-id="elm_dT8IVuZoBNapIslsLBLrZA"] .zpimage-container figure img { width:415px ; height:276.67px ; } } [data-element-id="elm_dT8IVuZoBNapIslsLBLrZA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/im%C3%A1genes%20%20blog/perdida-de-datos.jpg" width="415" height="276.67" loading="lazy" size="fit" alt="perdida de datos" data-lightbox="true"/></picture></span></figure></div>
</div></div></div><div data-element-id="elm_33l_KrfMITaC6trBZZbigg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_33l_KrfMITaC6trBZZbigg"].zprow{ border-radius:1px; } </style><div data-element-id="elm_eDkfFx0L7tm36CudlnWpsg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_eDkfFx0L7tm36CudlnWpsg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_N707s3Z2OBECz6ArR86MSw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_N707s3Z2OBECz6ArR86MSw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><span style="color:rgb(11, 30, 45);">A pesar de que las soluciones DLP supervisan únicamente la comunicación de red, lo mejor es supervisar los canales locales y de redes para garantizar una prevención óptima contra la pérdida de datos.</span></div><div><span style="color:rgb(11, 30, 45);">Las mejores prácticas de prevención de pérdidas o las medidas preventivas pueden aplicarse en varios frentes:&nbsp;</span></div></div></div>
</div><div data-element-id="elm_ac56KPG1Dc1t-GZj4JhCKQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ac56KPG1Dc1t-GZj4JhCKQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Y_gEenLmQfDt6_bFa_ROHw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Y_gEenLmQfDt6_bFa_ROHw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_oVeZadBt93qcegp5gl43FA" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_oVeZadBt93qcegp5gl43FA"].zpelem-iconheadingtext h4.zpicon-heading{ color:#FD1D13 ; font-family:'Nunito Sans',sans-serif; font-weight:700; } [data-element-id="elm_oVeZadBt93qcegp5gl43FA"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 640 512" height="640" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M512.1 191l-8.2 14.3c-3 5.3-9.4 7.5-15.1 5.4-11.8-4.4-22.6-10.7-32.1-18.6-4.6-3.8-5.8-10.5-2.8-15.7l8.2-14.3c-6.9-8-12.3-17.3-15.9-27.4h-16.5c-6 0-11.2-4.3-12.2-10.3-2-12-2.1-24.6 0-37.1 1-6 6.2-10.4 12.2-10.4h16.5c3.6-10.1 9-19.4 15.9-27.4l-8.2-14.3c-3-5.2-1.9-11.9 2.8-15.7 9.5-7.9 20.4-14.2 32.1-18.6 5.7-2.1 12.1.1 15.1 5.4l8.2 14.3c10.5-1.9 21.2-1.9 31.7 0L552 6.3c3-5.3 9.4-7.5 15.1-5.4 11.8 4.4 22.6 10.7 32.1 18.6 4.6 3.8 5.8 10.5 2.8 15.7l-8.2 14.3c6.9 8 12.3 17.3 15.9 27.4h16.5c6 0 11.2 4.3 12.2 10.3 2 12 2.1 24.6 0 37.1-1 6-6.2 10.4-12.2 10.4h-16.5c-3.6 10.1-9 19.4-15.9 27.4l8.2 14.3c3 5.2 1.9 11.9-2.8 15.7-9.5 7.9-20.4 14.2-32.1 18.6-5.7 2.1-12.1-.1-15.1-5.4l-8.2-14.3c-10.4 1.9-21.2 1.9-31.7 0zm-10.5-58.8c38.5 29.6 82.4-14.3 52.8-52.8-38.5-29.7-82.4 14.3-52.8 52.8zM386.3 286.1l33.7 16.8c10.1 5.8 14.5 18.1 10.5 29.1-8.9 24.2-26.4 46.4-42.6 65.8-7.4 8.9-20.2 11.1-30.3 5.3l-29.1-16.8c-16 13.7-34.6 24.6-54.9 31.7v33.6c0 11.6-8.3 21.6-19.7 23.6-24.6 4.2-50.4 4.4-75.9 0-11.5-2-20-11.9-20-23.6V418c-20.3-7.2-38.9-18-54.9-31.7L74 403c-10 5.8-22.9 3.6-30.3-5.3-16.2-19.4-33.3-41.6-42.2-65.7-4-10.9.4-23.2 10.5-29.1l33.3-16.8c-3.9-20.9-3.9-42.4 0-63.4L12 205.8c-10.1-5.8-14.6-18.1-10.5-29 8.9-24.2 26-46.4 42.2-65.8 7.4-8.9 20.2-11.1 30.3-5.3l29.1 16.8c16-13.7 34.6-24.6 54.9-31.7V57.1c0-11.5 8.2-21.5 19.6-23.5 24.6-4.2 50.5-4.4 76-.1 11.5 2 20 11.9 20 23.6v33.6c20.3 7.2 38.9 18 54.9 31.7l29.1-16.8c10-5.8 22.9-3.6 30.3 5.3 16.2 19.4 33.2 41.6 42.1 65.8 4 10.9.1 23.2-10 29.1l-33.7 16.8c3.9 21 3.9 42.5 0 63.5zm-117.6 21.1c59.2-77-28.7-164.9-105.7-105.7-59.2 77 28.7 164.9 105.7 105.7zm243.4 182.7l-8.2 14.3c-3 5.3-9.4 7.5-15.1 5.4-11.8-4.4-22.6-10.7-32.1-18.6-4.6-3.8-5.8-10.5-2.8-15.7l8.2-14.3c-6.9-8-12.3-17.3-15.9-27.4h-16.5c-6 0-11.2-4.3-12.2-10.3-2-12-2.1-24.6 0-37.1 1-6 6.2-10.4 12.2-10.4h16.5c3.6-10.1 9-19.4 15.9-27.4l-8.2-14.3c-3-5.2-1.9-11.9 2.8-15.7 9.5-7.9 20.4-14.2 32.1-18.6 5.7-2.1 12.1.1 15.1 5.4l8.2 14.3c10.5-1.9 21.2-1.9 31.7 0l8.2-14.3c3-5.3 9.4-7.5 15.1-5.4 11.8 4.4 22.6 10.7 32.1 18.6 4.6 3.8 5.8 10.5 2.8 15.7l-8.2 14.3c6.9 8 12.3 17.3 15.9 27.4h16.5c6 0 11.2 4.3 12.2 10.3 2 12 2.1 24.6 0 37.1-1 6-6.2 10.4-12.2 10.4h-16.5c-3.6 10.1-9 19.4-15.9 27.4l8.2 14.3c3 5.2 1.9 11.9-2.8 15.7-9.5 7.9-20.4 14.2-32.1 18.6-5.7 2.1-12.1-.1-15.1-5.4l-8.2-14.3c-10.4 1.9-21.2 1.9-31.7 0zM501.6 431c38.5 29.6 82.4-14.3 52.8-52.8-38.5-29.6-82.4 14.3-52.8 52.8z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Procesos y procedimientos</span></h4><div class="zpicon-text-container " data-editor="true"><div style="text-align:justify;"><div><div><div><span style="font-size:16px;color:rgb(11, 30, 45);">• Políticas comerciales de su empresa y de los procedimientos operativos estándar que se aplican en las operaciones para fomentar un entorno que disuada de realizar actividades que puedan provocar pérdidas.</span></div><div><span style="font-size:16px;color:rgb(11, 30, 45);">Las políticas que pueden ayudar a prevenir las pérdidas pueden ser algo tan simple como las normas de la casa hasta algo tan estricto como las políticas de la empresa en los manuales de los empleados que describen el comportamiento aceptable y las correspondientes repercusiones en caso de incumplimiento.</span></div><div><span style="font-size:16px;color:rgb(11, 30, 45);">• Otra forma de procedimiento que ayuda a prevenir las pérdidas es la aplicación del Plan de Continuidad de Negocio (PCN), cuyo objetivo es establecer estrategias proactivas para la actividad empresarial ininterrumpida incluso durante las emergencias.</span></div></div></div></div></div>
</div></div></div></div><div data-element-id="elm_tI1MPft-BKEoHywQpkQTpQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_tI1MPft-BKEoHywQpkQTpQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Txhazfo6_sLUTj6A-o_R5Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Txhazfo6_sLUTj6A-o_R5Q"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_8Yq7g_zrvAyAE2oUhCy3AA" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_8Yq7g_zrvAyAE2oUhCy3AA"].zpelem-iconheadingtext h4.zpicon-heading{ color:#FD1D13 ; font-family:'Nunito Sans',sans-serif; font-weight:700; } [data-element-id="elm_8Yq7g_zrvAyAE2oUhCy3AA"].zpelem-iconheadingtext{ border-radius:1px; margin-block-start:21px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M216 260c0 15.464-12.536 28-28 28s-28-12.536-28-28c0-44.112 35.888-80 80-80s80 35.888 80 80c0 15.464-12.536 28-28 28s-28-12.536-28-28c0-13.234-10.767-24-24-24s-24 10.766-24 24zm24-176c-97.047 0-176 78.953-176 176 0 15.464 12.536 28 28 28s28-12.536 28-28c0-66.168 53.832-120 120-120s120 53.832 120 120c0 75.164-71.009 70.311-71.997 143.622L288 404c0 28.673-23.327 52-52 52-15.464 0-28 12.536-28 28s12.536 28 28 28c59.475 0 107.876-48.328 108-107.774.595-34.428 72-48.24 72-144.226 0-97.047-78.953-176-176-176zm-80 236c-17.673 0-32 14.327-32 32s14.327 32 32 32 32-14.327 32-32-14.327-32-32-32zM32 448c-17.673 0-32 14.327-32 32s14.327 32 32 32 32-14.327 32-32-14.327-32-32-32zm480-187.993c0-1.518-.012-3.025-.045-4.531C510.076 140.525 436.157 38.47 327.994 1.511c-14.633-4.998-30.549 2.809-35.55 17.442-5 14.633 2.81 30.549 17.442 35.55 85.906 29.354 144.61 110.513 146.077 201.953l.003.188c.026 1.118.033 2.236.033 3.363 0 15.464 12.536 28 28 28s28.001-12.536 28.001-28zM152.971 439.029l-80-80L39.03 392.97l80 80 33.941-33.941z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Sistemas y tecnología</span></h4><div class="zpicon-text-container " data-editor="true"><p style="text-align:justify;"><span style="color:rgb(11, 30, 45);font-size:16px;">•<span style="white-space:pre;"></span>Esto incluye la tecnología para los sistemas de control y vigilancia utilizados en la empresa que ayudan a supervisar las operaciones y a mantener la integridad y el uso eficiente de los recursos empresariales, activos de la empresa, datos sensibles, productos y servicios, así como la correcta aplicación de los procesos.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="color:rgb(11, 30, 45);">•</span><span style="color:rgb(11, 30, 45);white-space:pre;"></span><span style="color:rgb(11, 30, 45);">La tecnología puede adoptar la forma de circuitos cerrados de televisión que permiten seguir los acontecimientos diarios en los almacenes y las plantas de producción, o de herramientas de supervisión utilizadas para las auditorías internas y las inspecciones diarias de las operaciones.</span></span><br></p><div style="text-align:justify;"><br></div></div>
</div></div><div data-element-id="elm_p4rZKIS-BKJlgvW-2OYHxg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_p4rZKIS-BKJlgvW-2OYHxg"].zpelem-text { border-radius:1px; margin-block-start:-30px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><br></p></div>
</div><div data-element-id="elm_4N7WtvA9LbpMLJKXtVDMbw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_4N7WtvA9LbpMLJKXtVDMbw"].zpelem-iconheadingtext h4.zpicon-heading{ color:#FD1D13 ; font-family:'Nunito Sans',sans-serif; font-weight:700; } [data-element-id="elm_4N7WtvA9LbpMLJKXtVDMbw"].zpelem-iconheadingtext{ border-radius:1px; margin-block-start:21px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 576 512" height="576" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M528 32H48C21.5 32 0 53.5 0 80v352c0 26.5 21.5 48 48 48h480c26.5 0 48-21.5 48-48V80c0-26.5-21.5-48-48-48zm0 400H48V80h480v352zM208 256c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm-89.6 128h179.2c12.4 0 22.4-8.6 22.4-19.2v-19.2c0-31.8-30.1-57.6-67.2-57.6-10.8 0-18.7 8-44.8 8-26.9 0-33.4-8-44.8-8-37.1 0-67.2 25.8-67.2 57.6v19.2c0 10.6 10 19.2 22.4 19.2zM360 320h112c4.4 0 8-3.6 8-8v-16c0-4.4-3.6-8-8-8H360c-4.4 0-8 3.6-8 8v16c0 4.4 3.6 8 8 8zm0-64h112c4.4 0 8-3.6 8-8v-16c0-4.4-3.6-8-8-8H360c-4.4 0-8 3.6-8 8v16c0 4.4 3.6 8 8 8zm0-64h112c4.4 0 8-3.6 8-8v-16c0-4.4-3.6-8-8-8H360c-4.4 0-8 3.6-8 8v16c0 4.4 3.6 8 8 8z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Identificar y supervisar los datos confidenciales</span><br></h4><div class="zpicon-text-container " data-editor="true"><div style="text-align:justify;"><div><div><div><div><span style="font-size:16px;color:rgb(11, 30, 45);">• La protección de datos comienza con la transparencia de los datos. Las empresas deben identificar el tipo de datos confidenciales que recopilan, dónde se almacenan y cómo los empleados los utilizan. Las herramientas de DLP vienen con perfiles predefinidos para datos confidenciales y, al mismo tiempo, permiten a las empresas definir nuevos perfiles en función de sus propias necesidades.</span></div><div><span style="font-size:16px;color:rgb(11, 30, 45);">• Al activar la supervisión de datos, las empresas pueden descubrir cómo se transfieren los datos dentro y fuera de la red empresarial. Al supervisar los datos se pueden descubrir vulnerabilidades en el manejo de datos y malas prácticas de seguridad de los empleados. Por lo tanto, las empresas, cuando desarrollan sus estrategias de protección de datos, podrán tomar decisiones estando mejor informadas y podrán proporcionar una formación más efectiva para sus empleados.</span></div></div></div></div></div></div>
</div></div><div data-element-id="elm_PZdkEaW1H2TJNluvc9OGbw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_PZdkEaW1H2TJNluvc9OGbw"].zpelem-iconheadingtext h4.zpicon-heading{ color:#FD1D13 ; font-family:'Nunito Sans',sans-serif; font-weight:700; } [data-element-id="elm_PZdkEaW1H2TJNluvc9OGbw"].zpelem-iconheadingtext{ border-radius:1px; margin-block-start:21px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M15 17C16.1046 17 17 16.1046 17 15C17 13.8954 16.1046 13 15 13C13.8954 13 13 13.8954 13 15C13 16.1046 13.8954 17 15 17Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M6 3C4.34315 3 3 4.34315 3 6V18C3 19.6569 4.34315 21 6 21H18C19.6569 21 21 19.6569 21 18V6C21 4.34315 19.6569 3 18 3H6ZM5 18V7H19V18C19 18.5523 18.5523 19 18 19H6C5.44772 19 5 18.5523 5 18Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Implementar una solución de DLP multiplataforma</span><br></h4><div class="zpicon-text-container " data-editor="true"><div style="text-align:justify;"><div><span style="font-size:16px;color:rgb(11, 30, 45);">Debido a la creciente popularidad de las políticas Bring Your Own Device (BYOD) y Choose Your Own Device (CYOD), muchas redes de la empresa ya no se ejecutan en un solo sistema operativo. Lentamente, los sistemas operativos macOS y Linux se están poniendo al día con Windows y las organizaciones no deberían ignorarlos al elegir sus herramientas DLP. Después de todo, aunque se puede considerar que los dispositivos que ejecutan macOS y Linux pueden corren un menor riesgo de ataques externos a diferencia que aquellos que usan Windows debido a su arquitectura, el error humano, que representa el 24% de todas las filtraciones de datos, los afecta a todos por igual.</span><br></div></div></div>
</div></div><div data-element-id="elm_J44U_gFd9KqkX6ewe_M_Xw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_J44U_gFd9KqkX6ewe_M_Xw"].zpelem-iconheadingtext h4.zpicon-heading{ color:#FD1D13 ; font-family:'Nunito Sans',sans-serif; font-weight:700; } [data-element-id="elm_J44U_gFd9KqkX6ewe_M_Xw"].zpelem-iconheadingtext{ border-radius:1px; margin-block-start:21px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M7 18H17V16H7V18Z"></path><path d="M17 14H7V12H17V14Z"></path><path d="M7 10H11V8H7V10Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M6 2C4.34315 2 3 3.34315 3 5V19C3 20.6569 4.34315 22 6 22H18C19.6569 22 21 20.6569 21 19V9C21 5.13401 17.866 2 14 2H6ZM6 4H13V9H19V19C19 19.5523 18.5523 20 18 20H6C5.44772 20 5 19.5523 5 19V5C5 4.44772 5.44772 4 6 4ZM15 4.10002C16.6113 4.4271 17.9413 5.52906 18.584 7H15V4.10002Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Establecer políticas y probarlas</span><br></h4><div class="zpicon-text-container " data-editor="true"><div style="text-align:justify;"><div><div><p><span style="font-size:16px;color:rgb(11, 30, 45);">Para controlar los datos confidenciales que las políticas identifican, las herramientas de DLP ofrecen a las empresas una amplia gama de reglas y políticas preconfiguradas que pueden aplicarse en toda la red empresarial. Estas políticas pueden bloquear la transferencia de datos confidenciales a través de canales potencialmente inseguros, como aplicaciones de mensajería, uso compartido de archivos y servicios en la nube. </span></p><span style="font-size:16px;color:rgb(11, 30, 45);"></span><p><span style="font-size:16px;color:rgb(11, 30, 45);">También puede limitar a quién se envían los datos confidenciales por correo electrónico. Cuando se trata de datos en reposo, las soluciones de DLP permiten a las empresas eliminar o cifrar datos confidenciales cuando estos se encuentran en equipos no autorizadas.</span></p><span style="font-size:16px;color:rgb(11, 30, 45);"></span><p><span style="font-size:16px;color:rgb(11, 30, 45);">Es importante que las empresas no solo establezcan estas políticas y elijan cuál se ajusta mejor a sus necesidades, sino que también las prueben para asegurarse de que obtienen los resultados deseados. Estas políticas suelen ser personalizables para que las organizaciones tengan la oportunidad de mejorarlas en función de los resultados de las pruebas.</span></p></div></div></div></div>
</div></div><div data-element-id="elm_lTPBzjgUnKtJj1FEr6_hGg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_lTPBzjgUnKtJj1FEr6_hGg"].zpelem-iconheadingtext h4.zpicon-heading{ color:#FD1D13 ; font-family:'Nunito Sans',sans-serif; font-weight:700; } [data-element-id="elm_lTPBzjgUnKtJj1FEr6_hGg"].zpelem-iconheadingtext{ border-radius:1px; margin-block-start:21px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M10 4.5H11V6.5H10V4.5Z"></path><path d="M14 4.5H13V6.5H14V4.5Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M7 8.5V1.5H17V8.5H19V19.5C19 21.1569 17.6569 22.5 16 22.5H8C6.34315 22.5 5 21.1569 5 19.5V8.5H7ZM9 3.5H15V8.5H9V3.5ZM17 10.5H7V19.5C7 20.0523 7.44772 20.5 8 20.5H16C16.5523 20.5 17 20.0523 17 19.5V10.5Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Controlar lo que puede conectarse a un punto final de la empresa</span><br></h4><div class="zpicon-text-container " data-editor="true"><div style="text-align:justify;"><div><div><p><span style="font-size:16px;color:rgb(11, 30, 45);">Los datos se pueden perder no solo a través de Internet sino también mediante el uso de dispositivos extraíbles. Los USB en particular son conocidos por haber estado involucrados en importantes filtraciones de datos a lo largo de los años, ya sea por empleados descuidados o cuando fueron utilizados directamente para filtraciones. Las empresas pueden usar soluciones de DLP para bloquear puertos USB y periféricos en dispositivos o permitir que solo los dispositivos de la lista blanca se conecten a ellos.</span></p><span style="font-size:16px;color:rgb(11, 30, 45);"></span><p><span style="font-size:16px;color:rgb(11, 30, 45);">El cifrado forzado también puede ser una forma de garantizar que, si se utiliza un USB, todos los archivos transferidos a él se cifren automáticamente y, por lo tanto, sean inaccesibles para cualquier persona sin contraseña.</span></p></div></div></div></div>
</div></div><div data-element-id="elm_F2vO86wV-wr00Y1Jf28ETA" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_F2vO86wV-wr00Y1Jf28ETA"].zpelem-iconheadingtext h4.zpicon-heading{ color:#FD1D13 ; font-family:'Nunito Sans',sans-serif; font-weight:700; } [data-element-id="elm_F2vO86wV-wr00Y1Jf28ETA"].zpelem-iconheadingtext{ border-radius:1px; margin-block-start:21px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 640 512" height="640" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M128 352H32c-17.67 0-32 14.33-32 32v96c0 17.67 14.33 32 32 32h96c17.67 0 32-14.33 32-32v-96c0-17.67-14.33-32-32-32zm-24-80h192v48h48v-48h192v48h48v-57.59c0-21.17-17.23-38.41-38.41-38.41H344v-64h40c17.67 0 32-14.33 32-32V32c0-17.67-14.33-32-32-32H256c-17.67 0-32 14.33-32 32v96c0 17.67 14.33 32 32 32h40v64H94.41C73.23 224 56 241.23 56 262.41V320h48v-48zm264 80h-96c-17.67 0-32 14.33-32 32v96c0 17.67 14.33 32 32 32h96c17.67 0 32-14.33 32-32v-96c0-17.67-14.33-32-32-32zm240 0h-96c-17.67 0-32 14.33-32 32v96c0 17.67 14.33 32 32 32h96c17.67 0 32-14.33 32-32v-96c0-17.67-14.33-32-32-32z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Establecer diferentes niveles de autorización</span><br></h4><div class="zpicon-text-container " data-editor="true"><div style="text-align:justify;"><div><p><span style="font-size:16px;color:rgb(11, 30, 45);">El acceso a datos confidenciales y su uso deben limitarse dependiendo de las responsabilidades de cada empleado o grupo de empleados. Las herramientas de DLP permiten a los administradores configurar diferentes niveles de autorización para los usuarios en una red de la empresa en función de usuarios individuales, dispositivos, grupos o departamentos. De esta manera, las empresas pueden asegurarse de que los empleados que normalmente no trabajan con datos confidenciales tengan acceso limitado o nulo a estos sin impedir de ningún modo el trabajo de las personas que manejan estos datos a diario.</span></p></div></div></div>
</div></div><div data-element-id="elm_uUOle15Q4yboYUqURqTFag" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_uUOle15Q4yboYUqURqTFag"].zpelem-iconheadingtext h4.zpicon-heading{ color:#FD1D13 ; font-family:'Nunito Sans',sans-serif; font-weight:700; } [data-element-id="elm_uUOle15Q4yboYUqURqTFag"].zpelem-iconheadingtext{ border-radius:1px; margin-block-start:21px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 640 512" height="640" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M624 416H381.54c-.74 19.81-14.71 32-32.74 32H288c-18.69 0-33.02-17.47-32.77-32H16c-8.8 0-16 7.2-16 16v16c0 35.2 28.8 64 64 64h512c35.2 0 64-28.8 64-64v-16c0-8.8-7.2-16-16-16zM576 48c0-26.4-21.6-48-48-48H112C85.6 0 64 21.6 64 48v336h512V48zm-64 272H128V64h384v256z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Configurar una política de trabajo remoto para DLP</span><br></h4><div class="zpicon-text-container " data-editor="true"><div style="text-align:justify;"><div><div><div><div><span style="font-size:16px;color:rgb(11, 30, 45);">La pandemia del COVID-19 ha demostrado a las empresas de todo el mundo que deben estar preparadas para el trabajo remoto en caso de emergencias. Sin embargo, muchas organizaciones invirtieron mucho en la seguridad de las redes empresariales y una vez que se lleva un equipo a casa, los datos confidenciales almacenados en él quedan vulnerables ante las infracciones.</span></div><div><span style="font-size:16px;color:rgb(11, 30, 45);">Por lo tanto, es importante que las empresas establezcan una política de trabajo remoto que incluya herramientas de DLP que funcionen fuera de la red de la empresa y si un dispositivo está en línea o fuera de línea. De esta manera, podrán garantizar que los datos estén continuamente protegidos, sin importar a dónde vaya el equipo de la empresa.</span></div></div></div></div></div></div>
</div></div><div data-element-id="elm_qNCgvD-soLX1lWrPnE1ThA" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_qNCgvD-soLX1lWrPnE1ThA"].zpelem-iconheadingtext h4.zpicon-heading{ color:#FD1D13 ; font-family:'Nunito Sans',sans-serif; font-weight:700; } [data-element-id="elm_qNCgvD-soLX1lWrPnE1ThA"].zpelem-iconheadingtext{ border-radius:1px; margin-block-start:21px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 640 512" height="640" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm448 0c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm32 32h-64c-17.6 0-33.5 7.1-45.1 18.6 40.3 22.1 68.9 62 75.1 109.4h66c17.7 0 32-14.3 32-32v-32c0-35.3-28.7-64-64-64zm-256 0c61.9 0 112-50.1 112-112S381.9 32 320 32 208 82.1 208 144s50.1 112 112 112zm76.8 32h-8.3c-20.8 10-43.9 16-68.5 16s-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h288c26.5 0 48-21.5 48-48v-28.8c0-63.6-51.6-115.2-115.2-115.2zm-223.7-13.4C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Educar a los empleados sobre DLP y la seguridad de datos.</span><br></h4><div class="zpicon-text-container " data-editor="true"><div style="text-align:justify;"><div><span style="font-size:16px;color:rgb(11, 30, 45);">Finalmente, es fundamental que los empleados comprendan la necesidad de herramientas de DLP, las mejores prácticas de seguridad y las consecuencias de una filtración de datos. Las empresas pueden usar los resultados de la supervisión de datos realizada por una solución de DLP para mejorar la formación de los empleados sobre las prácticas de seguridad de datos. Al ofrecer ejemplos relevantes que encuentran en su trabajo diario, las organizaciones pueden tomar conciencia sobre las malas prácticas y ayudar a los empleados a corregirlas ofreciéndoles instrucciones claras sobre cómo actuar en estas situaciones.</span><br></div></div></div>
</div></div><div data-element-id="elm_L_S7rczuhLgJk1BuiRDkhA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_L_S7rczuhLgJk1BuiRDkhA"].zpelem-text { font-family:'Nunito Sans',sans-serif; font-weight:700; border-radius:1px; } [data-element-id="elm_L_S7rczuhLgJk1BuiRDkhA"].zpelem-text :is(h1,h2,h3,h4,h5,h6){ font-family:'Nunito Sans',sans-serif; font-weight:700; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><span style="background-color:rgba(255, 0, 0, 0);font-size:18px;color:rgb(11, 30, 45);">CONCLUSIONES:</span></div></div><div><div><div><ul><li style="text-align:justify;"><span style="font-weight:400;color:rgb(11, 30, 45);">Las organizaciones pueden mitigar el riesgo de pérdida de datos sensibles con medios tecnológicos, como plataformas DLP, establecer planes de continuidad de negocio, respaldos, cámaras de vigilancia, pero la real mitigación de los problemas de este tipo se da por la concientización del empleado.</span></li><li style="text-align:justify;"><span style="font-weight:400;color:rgb(11, 30, 45);">El uso de tecnologías nos ayuda a reducir el riesgo de pérdida de datos, como si fuese un embudo, pero la culminación de los procesos es de responsabilidad del usuario final.</span></li></ul></div></div></div></div>
</div><div data-element-id="elm_PC1_v3E83l_4BdgBz1u7wQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_PC1_v3E83l_4BdgBz1u7wQ"].zpelem-text { font-family:'Nunito Sans',sans-serif; font-weight:700; border-radius:1px; } [data-element-id="elm_PC1_v3E83l_4BdgBz1u7wQ"].zpelem-text :is(h1,h2,h3,h4,h5,h6){ font-family:'Nunito Sans',sans-serif; font-weight:700; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><div><span style="background-color:rgba(255, 0, 0, 0);font-size:18px;color:rgb(11, 30, 45);"><span style="color:inherit;font-size:16px;"><span style="font-size:18px;">REFERENCIAS BIBLIOGRÁFICAS</span>:</span></span></div></div></div><div><div><div><ul><li><span style="color:rgb(11, 35, 45);"><span style="font-weight:400;">Endpoint Protector (2020). DLP,</span>&nbsp;<span style="font-weight:400;">website: https://www.endpointprotector.es/blog/las-mejores-practicas-de-prevencion-de-perdida-de-datos/</span></span><br></li><li><span style="color:rgb(11, 35, 45);font-weight:400;">Safety Culture (2022). Prevención de pérdidas</span><span style="color:rgb(11, 35, 45);">&nbsp;<span style="font-weight:400;"> website:</span></span><a href="https://safetyculture.com/es/temas/prevencion-de-perdidas/" style="font-weight:400;color:rgb(11, 35, 45);">https://safetyculture.com/es/temas/prevencion-de-perdidas/</a><br></li></ul></div></div></div></div></div>
</div></div></div></div></div><div data-element-id="elm_qsHpjkZtBoiuIGkcJXhL5Q" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_qsHpjkZtBoiuIGkcJXhL5Q"].zprow{ border-radius:1px; } </style><div data-element-id="elm_TjCeAMCwww5bSW67Kp--xQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_TjCeAMCwww5bSW67Kp--xQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_13PqWpz4LLt5RUjnmRQWzg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_13PqWpz4LLt5RUjnmRQWzg"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="https://zc.vg/nksk5" title="Suscríbase a nuestro boletín"><span class="zpbutton-content">Suscribirse</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 17 May 2023 16:16:03 -0500</pubDate></item></channel></rss>