{"id":25826,"date":"2022-01-06T10:05:03","date_gmt":"2022-01-06T16:05:03","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=25826"},"modified":"2022-01-06T10:05:13","modified_gmt":"2022-01-06T16:05:13","slug":"es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/","title":{"rendered":"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">El mundo del trabajo y los negocios es un lugar muy diferente hoy en d\u00eda que hace solo dos a\u00f1os. <\/span><span style=\"vertical-align: inherit;\">Tendencias como el trabajo h\u00edbrido, que ven\u00eda ganando terreno durante alg\u00fan tiempo, se han acelerado r\u00e1pidamente. <\/span><span style=\"vertical-align: inherit;\">Pero la mayor\u00eda de las empresas est\u00e1n ahora bien acostumbradas al mundo posterior a una pandemia, muchas pol\u00edticas y procedimientos a\u00fan no est\u00e1n actualizados. <\/span><span style=\"vertical-align: inherit;\">Los controles de protecci\u00f3n de datos, por ejemplo, se basaron principalmente en pr\u00e1cticas laborales tradicionales. <\/span><span style=\"vertical-align: inherit;\">En muchos casos, las soluciones tradicionales de protecci\u00f3n contra la p\u00e9rdida de datos (DLP) se han centrado en herramientas y per\u00edmetros dise\u00f1ados para mantener la informaci\u00f3n confidencial dentro y fuera de los actores malintencionados. <\/span><span style=\"vertical-align: inherit;\">Este enfoque heredado de DLP se centr\u00f3 en los datos en uso, en movimiento y en reposo, sin mucho contexto fuera de esto.<\/span><\/span><!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Sin embargo, con muchas personas que ahora operan m\u00e1s all\u00e1 de los entornos de oficina tradicionales, las actitudes, el comportamiento y las formas de trabajar han cambiado. <\/span><span style=\"vertical-align: inherit;\">Y con \u00e9l, la forma en que accedemos e interactuamos con los datos tambi\u00e9n ha cambiado. <\/span><span style=\"vertical-align: inherit;\">Esta nueva forma de trabajo requiere una nueva forma de proteger nuestros datos confidenciales tanto desde fuera como desde dentro, una que ponga mucho m\u00e1s \u00e9nfasis en las personas que solo en herramientas y controles.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Por qu\u00e9 es hora de repensar la DLP<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Si bien las pol\u00edticas y los procedimientos pueden estar rezagados en el nuevo entorno de trabajo h\u00edbrido, no se puede decir lo mismo de los ciberdelincuentes. <\/span><span style=\"vertical-align: inherit;\">Los actores primero de amenazas no han perdido tiempo, capitalizando la interrupci\u00f3n causada por la pandemia y ahora perfeccionando sus se\u00f1uelos para apuntar a los usuarios en entornos nuevos y potencialmente menos seguros.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Ese viejo enemigo, el phishing, aument\u00f3 significativamente el a\u00f1o pasado, y el\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.proofpoint.com\/us\/blog\/information-protection\/top-4-use-cases-modern-approach-dlp\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">95% de las organizaciones<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0experimentaron un ataque. <\/span><span style=\"vertical-align: inherit;\">M\u00e1s de la mitad de estas organizaciones sufrieron al menos una cuenta comprometida, y las consecuencias para los receptores son graves. <\/span><span style=\"vertical-align: inherit;\">El costo de contener una cuenta comprometida se ha duplicado en los \u00faltimos a\u00f1os,\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.proofpoint.com\/uk\/blog\/security-awareness-training\/new-ponemon-study-finds-annual-cost-phishing-scams-has-more-tripled\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">de $ 382,920 en 2015 a $ 692,531 en 2021<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Si bien las soluciones DLP heredadas pueden detectar y disuadir los ataques de phishing iniciales, no recopilan informaci\u00f3n sobre el contexto de las amenazas. <\/span><span style=\"vertical-align: inherit;\">Esto deja a las organizaciones ciegas al movimiento de datos que involucran cuentas e identidades de usuarios comprometidos.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Una soluci\u00f3n DLP moderna, por otro lado, puede ayudar a los equipos de TI a detectar y revocar r\u00e1pidamente aplicaciones maliciosas de terceros y bloquear a los actores de amenazas conocidos y las direcciones IP maliciosas que podr\u00edan llevar a cabo un comprometer la cuenta.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Las soluciones tradicionales tambi\u00e9n pueden presentar desaf\u00edos para prevenir la p\u00e9rdida de datos en otras \u00e1reas. <\/span><span style=\"vertical-align: inherit;\">Los controles generales de protecci\u00f3n de datos aplicados a departamentos u organizaciones enteros pueden ser engorrosos, obstaculizar la productividad y generar falsos positivos. <\/span><span style=\"vertical-align: inherit;\">De hecho,\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.proofpoint.com\/us\/blog\/information-protection\/top-4-use-cases-modern-approach-dlp\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">casi el 70% de los encuestados<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0informaron que tres de cada cuatro alertas de incidentes que investigan dentro de su soluci\u00f3n DLP tradicional son falsas.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Una soluci\u00f3n DLP moderna supera este problema adaptando su detecci\u00f3n, prevenci\u00f3n y respuesta al nivel de riesgo del usuario y la sensibilidad de los datos a los que se accede. <\/span><span style=\"vertical-align: inherit;\">Este enfoque personalizado es particularmente importante para las amenazas internas, cuyo costo ha aumentado en un 31% entre 2018 y 2021, y ahora asciende a 11,45 millones de d\u00f3lares.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El DLP heredado puede detectar actividades sospechosas, pero no proporciona conciencia del comportamiento antes, durante o despu\u00e9s del movimiento de datos riesgoso, y ofrece pocos an\u00e1lisis del comportamiento de los usuarios riesgosos.\u00a0En otras palabras, las herramientas heredadas no pueden ayudarlo a responder al contexto de &#8220;qui\u00e9n, qu\u00e9, d\u00f3nde, cu\u00e1ndo y por qu\u00e9&#8221; detr\u00e1s de una alerta.\u00a0El resultado son equipos de seguridad sobrecargados y un conocimiento m\u00ednimo de la actividad de la red.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Poniendo a tu gente primero<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Su gente est\u00e1 en el centro de cualquier posible p\u00e9rdida de datos.\u00a0Son los que tienen acceso privilegiado a sus redes.\u00a0Ellos son los que ingresan sus credenciales en sus sistemas.\u00a0Y, con m\u00e1s del 90% de los ataques cibern\u00e9ticos que requieren interacci\u00f3n humana, son los que tienen m\u00e1s probabilidades de exponer sus datos a los delincuentes cibern\u00e9ticos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Es por eso que una soluci\u00f3n DLP moderna debe tener en cuenta el comportamiento humano, ya sea en la oficina, en el hogar o en el medio.\u00a0Desafortunadamente, este no es el caso de muchos sistemas heredados.\u00a0La mayor\u00eda ver\u00e1 cualquier comportamiento an\u00f3malo como una se\u00f1al de alerta instant\u00e1nea, que afectar\u00e1 la experiencia del usuario y le costar\u00e1 a los equipos de seguridad un tiempo precioso.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En un momento en que las pr\u00e1cticas laborales &#8220;normales&#8221; pueden significar cosas diferentes de un d\u00eda para otro, este enfoque ya no es adecuado para su prop\u00f3sito.\u00a0Los lugares de trabajo remotos y dispares necesitan soluciones que puedan monitorear de manera proactiva y prevenir la p\u00e9rdida de datos en los puntos finales mientras tienen en cuenta el comportamiento del usuario, el acceso a la nube y las aplicaciones de terceros.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Y estas protecciones adaptables son solo una parte de la prevenci\u00f3n eficaz de la p\u00e9rdida de datos.\u00a0Este enfoque centrado en las personas tambi\u00e9n debe extenderse a su programa de capacitaci\u00f3n.\u00a0Todas las herramientas y controles del mundo no son suficientes por s\u00ed solos.\u00a0La protecci\u00f3n total contra la p\u00e9rdida de datos requiere una formaci\u00f3n continua, espec\u00edfica y adaptativa en materia de concienciaci\u00f3n sobre la seguridad.\u00a0Capacitaci\u00f3n que no deja a los usuarios ninguna duda sobre el papel que potencialmente pueden desempe\u00f1ar en la reducci\u00f3n del n\u00famero y el impacto de los ciberataques.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los ciberdelincuentes de hoy est\u00e1n en constante evoluci\u00f3n y se dirigen directamente a amenazas nuevas y sofisticadas contra su gente.\u00a0Nuestras defensas tambi\u00e9n deben evolucionar.\u00a0Si no, esta es una carrera armamentista que no podemos ganar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Fuente:<\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Selecci\u00f3n del editor. <\/span><span style=\"vertical-align: inherit;\">(2021k, 23 de diciembre). <\/span><\/span><i><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos<\/span><\/span><\/i><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> . <\/span><span style=\"vertical-align: inherit;\">Edad de informaci\u00f3n. <\/span><span style=\"vertical-align: inherit;\">Recuperado 6 de enero de 2022, de https:\/\/www.information-age.com\/its-time-we-changed-how-we-approaches-data-loss-protection-123498304\/<\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El mundo del trabajo y los negocios es un lugar muy diferente hoy en d\u00eda que hace solo dos a\u00f1os. Tendencias como el trabajo h\u00edbrido, que ven\u00eda ganando terreno durante alg\u00fan tiempo, se han acelerado r\u00e1pidamente. Pero la mayor\u00eda de las empresas est\u00e1n ahora bien acostumbradas al mundo posterior a una pandemia, muchas pol\u00edticas y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":25827,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[377],"tags":[],"class_list":["post-25826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-big-data"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El mundo del trabajo y los negocios es un lugar muy diferente hoy en d\u00eda que hace solo dos a\u00f1os. Tendencias como el trabajo h\u00edbrido, que ven\u00eda ganando terreno durante alg\u00fan tiempo, se han acelerado r\u00e1pidamente. Pero la mayor\u00eda de las empresas est\u00e1n ahora bien acostumbradas al mundo posterior a una pandemia, muchas pol\u00edticas y [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-06T16:05:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-06T16:05:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1011\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos\",\"datePublished\":\"2022-01-06T16:05:03+00:00\",\"dateModified\":\"2022-01-06T16:05:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/\"},\"wordCount\":1081,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png\",\"articleSection\":[\"Big data\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/\",\"name\":\"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png\",\"datePublished\":\"2022-01-06T16:05:03+00:00\",\"dateModified\":\"2022-01-06T16:05:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png\",\"width\":1011,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/","og_locale":"en_US","og_type":"article","og_title":"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El mundo del trabajo y los negocios es un lugar muy diferente hoy en d\u00eda que hace solo dos a\u00f1os. Tendencias como el trabajo h\u00edbrido, que ven\u00eda ganando terreno durante alg\u00fan tiempo, se han acelerado r\u00e1pidamente. Pero la mayor\u00eda de las empresas est\u00e1n ahora bien acostumbradas al mundo posterior a una pandemia, muchas pol\u00edticas y [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-01-06T16:05:03+00:00","article_modified_time":"2022-01-06T16:05:13+00:00","og_image":[{"width":1011,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos","datePublished":"2022-01-06T16:05:03+00:00","dateModified":"2022-01-06T16:05:13+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/"},"wordCount":1081,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png","articleSection":["Big data"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/","name":"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png","datePublished":"2022-01-06T16:05:03+00:00","dateModified":"2022-01-06T16:05:13+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/its-time-we-changed-how-we-approached-data-loss-protection-1011x440.jpeg.png","width":1011,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/es-hora-de-que-cambiemos-la-forma-en-que-abordamos-la-proteccion-contra-la-perdida-de-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Es hora de que cambiemos la forma en que abordamos la protecci\u00f3n contra la p\u00e9rdida de datos"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=25826"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25826\/revisions"}],"predecessor-version":[{"id":25829,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25826\/revisions\/25829"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/25827"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=25826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=25826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=25826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}