{"id":26102,"date":"2022-02-02T10:07:06","date_gmt":"2022-02-02T16:07:06","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=26102"},"modified":"2022-02-02T10:07:06","modified_gmt":"2022-02-02T16:07:06","slug":"como-abordar-la-gestion-y-proteccion-de-datos-moderna","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/","title":{"rendered":"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Durante la edici\u00f3n m\u00e1s reciente de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.itpresstour.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">The IT Press Tour<\/a>\u00a0en San Francisco y Silicon Valley, Information Age habl\u00f3 con\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/lucdurso\/\" target=\"_blank\" rel=\"noopener noreferrer\">Luc D&#8217;urso<\/a>\u00a0, CEO de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-to-approach-modern-data-management-and-protection-123498679\/#atempo\">Atempo<\/a>\u00a0, sobre c\u00f3mo administrar, proteger y almacenar datos correctamente, mientras exploraba el papel de la empresa y los beneficios. de un enfoque europeo de los datos.<!--more--><\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">El desaf\u00edo de la gesti\u00f3n y protecci\u00f3n de datos<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Seg\u00fan D&#8217;urso, &#8220;las tecnolog\u00edas de gesti\u00f3n y protecci\u00f3n de datos luchan por evolucionar en los entornos desafiantes de hoy: crecimiento exponencial de datos no estructurados, tecnolog\u00edas de almacenamiento obsoletas, regulaciones de datos m\u00e1s estrictas, etc.&#8221;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Explic\u00f3 que las tecnolog\u00edas tradicionales utilizadas para mover, proteger o archivar datos ya no funcionan de manera efectiva en este nuevo paradigma.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cNo es posible que las organizaciones mantengan vol\u00famenes tan grandes de datos en un almacenamiento primario costoso, ni es posible tener todo en un almacenamiento fuera de l\u00ednea de acceso prolongado\u201d, dijo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Independientemente del sector, cada uno con sus propios desaf\u00edos independientes, los datos se est\u00e1n convirtiendo en una fuente real de ventaja competitiva para las empresas.\u00a0El principal reto es aprender a preservarlo, anticiparse a su crecimiento y ser \u00e1giles en la adaptaci\u00f3n de los procesos de gesti\u00f3n de datos para sobrevivir en entornos muy competitivos.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">el papel de atempo<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para hacer frente a estos desaf\u00edos, Atempo ha desarrollado Miria, una plataforma de gesti\u00f3n de datos que est\u00e1 dise\u00f1ada para abordar los desaf\u00edos empresariales para vol\u00famenes masivos de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Esta soluci\u00f3n tiene como objetivo:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Romper los silos de datos para comprender mejor, administrar mejor y explotar mejor los datos de la empresa.\u00a0Por ejemplo, para evitar el almacenamiento duplicado, o simplemente para poder ubicar los datos lo m\u00e1s cerca posible de los recursos que los utilizan y, por supuesto, poder archivar los datos m\u00e1s fr\u00edos o los que deben conservarse durante mucho tiempo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Mueva datos libremente entre sistemas de almacenamiento, independientemente de la marca o la tecnolog\u00eda: de un fabricante a otro, del almacenamiento local a la nube y viceversa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u2022 Cree una vista hol\u00edstica de estos datos para anticipar las necesidades de almacenamiento y negociar los costos de almacenamiento de la mejor manera posible, y realmente poner los datos a trabajar para el negocio.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">D&#8217;urso present\u00f3 un ejemplo del trabajo que Atempo est\u00e1 haciendo con un importante estudio de Hollywood, que necesitaba cambiar su almacenamiento heredado por otro proveedor.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00c9l dijo: \u201cEl principal desaf\u00edo del estudio fue la gran cantidad de archivos.\u00a0El cliente ten\u00eda dos sitios para migrar con vol\u00famenes sustancialmente id\u00e9nticos.\u00a0El volumen total de 1,25 PB se escane\u00f3 en nueve horas, se sincroniz\u00f3 en menos de 12 d\u00edas (m\u00e1s de 100 TB\/d\u00eda) y las sincronizaciones incrementales duraron solo 30 minutos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cMiria de Atempo realiz\u00f3 con \u00e9xito sincronizaciones sucesivas con el nuevo almacenamiento hasta el cambio final sin ning\u00fan tiempo de inactividad de producci\u00f3n en el almacenamiento heredado.\u00a0No hubo metadatos ni problemas de ACL\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">El enfoque europeo de los datos<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La tecnolog\u00eda europea ofrece una alternativa seria a los modelos estadounidenses y chinos en lo que respecta a los datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Tambi\u00e9n es una alternativa necesaria y debe tener una evoluci\u00f3n hacia la autonom\u00eda tecnol\u00f3gica europea, seg\u00fan D&#8217;urso.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa p\u00e9rdida de autonom\u00eda econ\u00f3mica impactar\u00e1 en el poder pol\u00edtico.\u00a0En otras palabras, la fragilidad econ\u00f3mica y de los datos solo debilitar\u00e1 a\u00fan m\u00e1s el papel de Europa en la mesa de poder global y abrir\u00e1 la puerta a una variedad de posibles puntos cr\u00edticos (militares, cibern\u00e9ticos, industriales, sociales, etc.).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEuropa deber\u00eda estar orgullosa de su modelo, que reinyecta los ingresos fiscales en un marco social y cultural justo y respetuoso.\u00a0La pol\u00edtica GDPR est\u00e1 claramente en el coraz\u00f3n de una mentalidad digital europea\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Luc fue m\u00e1s all\u00e1 y sugiri\u00f3 que la regulaci\u00f3n de datos, incluida la gesti\u00f3n, la protecci\u00f3n y el almacenamiento, es fundamental para las pr\u00f3ximas elecciones presidenciales francesas y la actual Presidencia francesa del Consejo de la Uni\u00f3n Europea.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa presidencia francesa del Consejo de la UE pondr\u00e1 claramente la protecci\u00f3n de datos en el centro de atenci\u00f3n de los debates pol\u00edticos.\u00a0No se trata de proteccionismo, pero Europa debe salvaguardar sus datos frente a la competencia extranjera para mejorar su autonom\u00eda y construir un futuro pr\u00f3spero.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa soberan\u00eda es fundamental porque en cualquier econom\u00eda digital, los datos se consideran la materia prima de la prosperidad.\u00a0Con la ayuda de tecnolog\u00edas como la IA y pronto la computaci\u00f3n cu\u00e1ntica, la soberan\u00eda europea condicionar\u00e1 nuestra autonom\u00eda regional, empleabilidad, atractivo y nuestra capacidad para enfrentar los desaf\u00edos del ma\u00f1ana\u201d, agreg\u00f3.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Responsabilidad individual<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para proteger los activos digitales, en las instalaciones o en la nube, las organizaciones deben implementar una infraestructura de gesti\u00f3n y protecci\u00f3n de datos eficaz.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cDependerse de la tecnolog\u00eda estadounidense o china o de cualquier otra tecnolog\u00eda no europea para proteger la fuente de competencia europea es un riesgo econ\u00f3mico\u201d, advirti\u00f3 D&#8217;urso.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las empresas individuales deben ser responsables de sus datos y deben poder recuperarlos en caso de un incidente no planificado que provoque la p\u00e9rdida de datos.\u00a0Deben ser transparentes en su estrategia de protecci\u00f3n de datos y resistentes a los riesgos.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Control de datos regionales<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para concluir, Luc dijo que para contrarrestar el dominio estadounidense y chino, con su monopolio sobre la explotaci\u00f3n del valor de los datos, Europa debe recuperar el control de su destino digital y confiar en su sector industrial para construir plataformas e infraestructuras en la nube confiables.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cAhora se pueden otorgar etiquetas a los proveedores de nube europeos que se comprometen a respetar los m\u00e1s altos est\u00e1ndares en t\u00e9rminos de protecci\u00f3n y privacidad de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEn t\u00e9rminos de soberan\u00eda, solo el control de datos permitir\u00e1 a Europa afirmarse a nivel internacional, mostrando que existe una &#8216;tercera v\u00eda&#8217; digital que respeta genuinamente las libertades fundamentales\u201d, agreg\u00f3.<\/span><\/p>\n<div id=\"ntv1038848-477979-73803\" class=\"ntv-boap ntv1038848-477979-73803 ntvClickOut noskim\" style=\"text-align: justify;\"><\/div>\n<div class=\"et_social_inline et_social_mobile_on et_social_inline_bottom\">\n<div class=\"et_social_networks et_social_autowidth et_social_slide et_social_rectangle et_social_top et_social_no_animation et_social_outer_dark\">\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">FUENTE:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Ismail, N. (2022b, febrero 2). <i>How to approach modern data management and protection<\/i>. Information Age. Recuperado 2 de febrero de 2022, de https:\/\/www.information-age.com\/how-to-approach-modern-data-management-and-protection-123498679\/<\/span><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Durante la edici\u00f3n m\u00e1s reciente de\u00a0The IT Press Tour\u00a0en San Francisco y Silicon Valley, Information Age habl\u00f3 con\u00a0Luc D&#8217;urso\u00a0, CEO de\u00a0Atempo\u00a0, sobre c\u00f3mo administrar, proteger y almacenar datos correctamente, mientras exploraba el papel de la empresa y los beneficios. de un enfoque europeo de los datos.<\/p>\n","protected":false},"author":1,"featured_media":26103,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-26102","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Durante la edici\u00f3n m\u00e1s reciente de\u00a0The IT Press Tour\u00a0en San Francisco y Silicon Valley, Information Age habl\u00f3 con\u00a0Luc D&#8217;urso\u00a0, CEO de\u00a0Atempo\u00a0, sobre c\u00f3mo administrar, proteger y almacenar datos correctamente, mientras exploraba el papel de la empresa y los beneficios. de un enfoque europeo de los datos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-02T16:07:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna\",\"datePublished\":\"2022-02-02T16:07:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/\"},\"wordCount\":1068,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/\",\"name\":\"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png\",\"datePublished\":\"2022-02-02T16:07:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png\",\"width\":1024,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Durante la edici\u00f3n m\u00e1s reciente de\u00a0The IT Press Tour\u00a0en San Francisco y Silicon Valley, Information Age habl\u00f3 con\u00a0Luc D&#8217;urso\u00a0, CEO de\u00a0Atempo\u00a0, sobre c\u00f3mo administrar, proteger y almacenar datos correctamente, mientras exploraba el papel de la empresa y los beneficios. de un enfoque europeo de los datos.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-02-02T16:07:06+00:00","og_image":[{"width":1024,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna","datePublished":"2022-02-02T16:07:06+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/"},"wordCount":1068,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/","name":"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png","datePublished":"2022-02-02T16:07:06+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/02\/addressing-the-challenges-of-modern-data-management-and-protection-1024x440.jpeg.png","width":1024,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/como-abordar-la-gestion-y-proteccion-de-datos-moderna\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo abordar la gesti\u00f3n y protecci\u00f3n de datos moderna"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=26102"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26102\/revisions"}],"predecessor-version":[{"id":26104,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26102\/revisions\/26104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/26103"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=26102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=26102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=26102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}