{"id":26043,"date":"2022-01-28T10:44:15","date_gmt":"2022-01-28T16:44:15","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=26043"},"modified":"2022-01-28T10:48:10","modified_gmt":"2022-01-28T16:48:10","slug":"data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/","title":{"rendered":"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Ahora en su decimosexto a\u00f1o, el D\u00eda de la Privacidad de Datos (tambi\u00e9n conocido como el D\u00eda de la Protecci\u00f3n de Datos) crea conciencia sobre la necesidad de mantener seguros los datos de empleados y clientes y cumplir con las regulaciones como GDPR. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La observaci\u00f3n conmemora la firma en 1981 del Convenio 108, el primer tratado internacional legalmente vinculante que trata sobre privacidad y protecci\u00f3n de datos. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Con los ataques cibern\u00e9ticos en constante evoluci\u00f3n y el trabajo h\u00edbrido que contin\u00faa expandiendo los per\u00edmetros de datos, la privacidad s\u00f3lida de los datos es m\u00e1s importante que nunca.<\/span><\/span><\/span><\/span><!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En este art\u00edculo, exploramos lo que las organizaciones de cada sector deben tener en cuenta al analizar las iniciativas de privacidad de datos, en 2022 y m\u00e1s all\u00e1.<\/span><\/span><\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Copia de seguridad y recuperaci\u00f3n<\/span><\/span><\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los ataques cibern\u00e9ticos no solo pueden hacer que las organizaciones pierdan datos, sino que\u00a0 <\/span><\/span><\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-manage-impacts-it-outage-123495087\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">las interrupciones de TI<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0tambi\u00e9n pueden hacer que esto suceda si no se cuenta con un plan eficiente de copia de seguridad y recuperaci\u00f3n. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Esta es su \u00faltima l\u00ednea de defensa y garantiza que no deje el bienestar de los activos al azar.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/wgbush\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">William Bush<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, CTO de campo en\u00a0 <\/span><\/span><\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.catalogicsoftware.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Catalogic Software<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, explic\u00f3: \u201cSi las copias de seguridad de una organizaci\u00f3n residen en la misma red o en los mismos sistemas de almacenamiento que los datos de producci\u00f3n, son vulnerables a los ataques. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Tener copias de seguridad guardadas en cinta o bloqueadas en un almacenamiento seguro de objetos en la nube que el atacante de ransomware no puede alcanzar, garantiza que los datos se pueden recuperar.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cCon la aceleraci\u00f3n de la transformaci\u00f3n digital, la importancia de la protecci\u00f3n de datos crece a medida que el tiempo de inactividad de los sistemas tiene una conexi\u00f3n directa con los ingresos y la imagen de marca. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Los ciberdelincuentes son muy conscientes de esto y utilizan la amenaza de cerrar el sistema de una organizaci\u00f3n y compartir las infracciones p\u00fablicamente para obtener el pago. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">El siguiente paso de una organizaci\u00f3n debe ponerse en contacto con el proveedor de protecci\u00f3n de datos y solicitar una revisi\u00f3n gratuita de los procesos de copia de seguridad y restauraci\u00f3n y preguntar qu\u00e9 se est\u00e1 haciendo para garantizar que la empresa se mantenga a la vanguardia de las innovaciones de los ciberdelincuentes.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">&#8220;No se convierta en v\u00edctima y aumente el costo promedio de una violaci\u00f3n de datos en 2021,\u00a0 <\/span><\/span><\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.griffithsandarmour.com\/insights-for-business\/cost-of-a-data-breach-in-2021\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">que fue de \u00a3 3,15 millones<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> &#8220;.<\/span><\/span><\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Moralidad de los datos del cliente<\/span><\/span><\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Cumplir con las normas de protecci\u00f3n de datos sigue siendo vital, no solo cuando se trata de evitar ramificaciones financieras, sino tambi\u00e9n de consecuencias de naturaleza \u00e9tica. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Es probable que los clientes pierdan la confianza en las organizaciones elegidas que no han podido evitar una violaci\u00f3n de datos, y la reputaci\u00f3n en una escala m\u00e1s amplia puede verse da\u00f1ada.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">En el panorama actual, la inversi\u00f3n en privacidad, la recopilaci\u00f3n de datos esenciales para mantener el servicio al cliente y el grabado de estos datos son grandes avances.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cColectivamente, \u00bfestamos en el lado correcto de la historia con la privacidad de datos? <\/span><span style=\"vertical-align: inherit;\">Yo dir\u00eda que todav\u00eda no\u201d, dijo\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/heather-gantt-evans\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Heather Gantt-Evans<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, CISO de\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.sailpoint.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Sailpoint<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cVamos a mirar hacia atr\u00e1s en esta era como si fu\u00e9ramos b\u00e1rbaros de datos. <\/span><span style=\"vertical-align: inherit;\">En nuestro entorno cada vez m\u00e1s &#8216;Ready Player One-esque&#8217;, debemos reservar tiempo para pensar en nuestra privacidad y c\u00f3mo protegerla.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cLas empresas que quieran capitalizar este momento deben brindarles a los clientes un camino para optar por no recopilar datos y brindarles la capacidad de ser olvidados (es decir, proporcionar datos recopilados previamente al cliente y luego eliminarlos). <\/span><span style=\"vertical-align: inherit;\">Pero lo m\u00e1s importante es que las organizaciones deben comunicar claramente c\u00f3mo se utilizan los datos recopilados para devolver valor al cliente. <\/span><span style=\"vertical-align: inherit;\">Esto significa articular claramente c\u00f3mo se protege y las opciones de privacidad del cliente.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cEsto puede ser particularmente desafiante para los datos involucrados en el aprendizaje autom\u00e1tico patentado, pero la transparencia algor\u00edtmica demuestra que una empresa es consciente de la privacidad de los datos. <\/span><span style=\"vertical-align: inherit;\">Adem\u00e1s, las empresas deben incorporar la privacidad del cliente como uno de sus valores fundamentales y comunicar este valor como parte de sus mensajes orientados al cliente. <\/span><span style=\"vertical-align: inherit;\">Introduzcamos una nueva frase: &#8216;el cliente siempre est\u00e1\u00a0 <\/span><\/span><s><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">seguro<\/span><\/span><\/s><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0&#8216;\u201d.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">confianza cero<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Una noci\u00f3n cada vez m\u00e1s prominente que est\u00e1 haciendo olas entre el personal de seguridad es la de un modelo de &#8216;\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/zero-trust-five-reasons-cios-should-care-123496954\/\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">confianza cero<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0&#8216;. <\/span><span style=\"vertical-align: inherit;\">Basado en el principio &#8220;nunca conf\u00edes, siempre verifica&#8221;, la confianza cero se refiere a los dispositivos que intentan acceder a la red: todos los dispositivos deben estar autenticados, autorizados y validados para la configuraci\u00f3n y la postura. <\/span><span style=\"vertical-align: inherit;\">Esta es una herramienta clave para muchas empresas frente a los crecientes ataques de ransomware.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cComo si una pandemia no fuera suficiente, parece que ha surgido una segunda al mismo tiempo: ransomware\u201d, dijo\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/aronbrand\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Aron Brand<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, CTO de\u00a0 <\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/www.ctera.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">CTERA<\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cEn 2021, la seguridad empresarial tradicional se vio seriamente cuestionada y las soluciones de seguridad tradicionales demostraron ser inadecuadas para los nuevos modelos de trabajo distribuido.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cUn enfoque de confianza cero, que sigue el principio \u201cnunca conf\u00edes, siempre verifica\u201d, debe requerir una parte est\u00e1ndar de la infraestructura de TI actual. <\/span><span style=\"vertical-align: inherit;\">En una infraestructura de confianza cero, cada intento de acceder a la red, ya sea que el dispositivo est\u00e9 o no en la VPN o LAN, primero debe verificarse antes de que se le otorgue el acceso.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cLos ciberdelincuentes con frecuencia explotan las debilidades en un sitio remoto o en una oficina en el hogar para penetrar en la red de una organizaci\u00f3n donde pueden moverse lateralmente para infiltrarse en sistemas m\u00e1s sensibles. <\/span><span style=\"vertical-align: inherit;\">Los enfoques tradicionales, que tratan la red local como un espacio seguro, ya no son adecuados para las organizaciones actuales. <\/span><span style=\"vertical-align: inherit;\">Podemos ver importantes proyectos de modernizaci\u00f3n que implementen enfoques de confianza cero a lo largo de 2022\u201d.<\/span><\/span><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Tecnolog\u00edas que mejoran la privacidad<\/span><\/span><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">A medida que las capacidades de seguridad evolucionan, una nueva v\u00eda para fortalecer la protecci\u00f3n de datos se presenta en forma de tecnolog\u00edas de mejora de la privacidad (PET). <\/span><span style=\"vertical-align: inherit;\">El trabajo realizado por organismos como la ONU est\u00e1 explorando las posibilidades de colaboraci\u00f3n entre organizaciones sobre datos confidenciales, sobre la protecci\u00f3n de activos mientras se genera valor.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/alon-kaufman-24067b154\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">El Dr. Alon Kaufman<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, director ejecutivo y cofundador de\u00a0 <\/span><\/span><\/span><\/span><a style=\"color: #000000;\" href=\"https:\/\/dualitytech.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Duality Technologies<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> \u00a0, predice: \u201c2022 es el a\u00f1o en que la tecnolog\u00eda de la privacidad se configurar\u00e1 para admitir una amplia variedad de aplicaciones comerciales seg\u00fan el nivel de privacidad y el contexto de uso. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Algunos tipos de datos son m\u00e1s confidenciales, personales o privados que otros y, por lo tanto, est\u00e1n sujetos a diferentes controles regulatorios, lo que requiere el uso de una gama de soluciones basadas en PET.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cEn 2022, surgir\u00e1n soluciones para optimizar las diversas innovaciones que mejoran la privacidad desarrollada en los \u00faltimos 5 a\u00f1os\u201d.<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">FUENTE:<\/span><\/span><\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Hurst, A. (2022g, 28 de enero). <\/span><\/span><\/span><\/span><i><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Data Privacy Day 2022: mantenga los datos seguros en la organizaci\u00f3n<\/span><\/span><\/span><\/span><\/i><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"> . <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Edad de informacion. <\/span><\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Recuperado el 28 de enero de 2022, de https:\/\/www.information-age.com\/data-privacy-day-2022-keeping-data-secure-in-organisation-123498630\/<\/span><\/span><\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ahora en su decimosexto a\u00f1o, el D\u00eda de la Privacidad de Datos (tambi\u00e9n conocido como el D\u00eda de la Protecci\u00f3n de Datos) crea conciencia sobre la necesidad de mantener seguros los datos de empleados y clientes y cumplir con las regulaciones como GDPR. La observaci\u00f3n conmemora la firma en 1981 del Convenio 108, el primer [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":26044,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[377],"tags":[],"class_list":["post-26043","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-big-data"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Ahora en su decimosexto a\u00f1o, el D\u00eda de la Privacidad de Datos (tambi\u00e9n conocido como el D\u00eda de la Protecci\u00f3n de Datos) crea conciencia sobre la necesidad de mantener seguros los datos de empleados y clientes y cumplir con las regulaciones como GDPR. La observaci\u00f3n conmemora la firma en 1981 del Convenio 108, el primer [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-28T16:44:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-28T16:48:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1012\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n\",\"datePublished\":\"2022-01-28T16:44:15+00:00\",\"dateModified\":\"2022-01-28T16:48:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/\"},\"wordCount\":1222,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png\",\"articleSection\":[\"Big data\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/\",\"name\":\"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png\",\"datePublished\":\"2022-01-28T16:44:15+00:00\",\"dateModified\":\"2022-01-28T16:48:10+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png\",\"width\":1012,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/","og_locale":"en_US","og_type":"article","og_title":"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Ahora en su decimosexto a\u00f1o, el D\u00eda de la Privacidad de Datos (tambi\u00e9n conocido como el D\u00eda de la Protecci\u00f3n de Datos) crea conciencia sobre la necesidad de mantener seguros los datos de empleados y clientes y cumplir con las regulaciones como GDPR. La observaci\u00f3n conmemora la firma en 1981 del Convenio 108, el primer [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-01-28T16:44:15+00:00","article_modified_time":"2022-01-28T16:48:10+00:00","og_image":[{"width":1012,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n","datePublished":"2022-01-28T16:44:15+00:00","dateModified":"2022-01-28T16:48:10+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/"},"wordCount":1222,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png","articleSection":["Big data"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/","name":"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png","datePublished":"2022-01-28T16:44:15+00:00","dateModified":"2022-01-28T16:48:10+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/01\/data-privacy-day-2022-keeping-data-secure-in-organisation-1012x440.jpeg.png","width":1012,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/data-privacy-day-2022-mantener-los-datos-seguros-en-la-organizacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Data Privacy Day 2022: mantener los datos seguros en la organizaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=26043"}],"version-history":[{"count":4,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26043\/revisions"}],"predecessor-version":[{"id":26048,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26043\/revisions\/26048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/26044"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=26043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=26043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=26043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}