{"id":26660,"date":"2022-03-21T10:18:30","date_gmt":"2022-03-21T16:18:30","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=26660"},"modified":"2022-03-21T10:22:14","modified_gmt":"2022-03-21T16:22:14","slug":"como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/","title":{"rendered":"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">A medida que las superficies de ataque de las organizaciones han crecido desde que se estableci\u00f3 el bloqueo y los empleados migraron a dispositivos remotos, las pr\u00e1cticas de protecci\u00f3n de datos previas a la pandemia han necesitado desde entonces una renovaci\u00f3n de los m\u00e9todos.\u00a0Cada vez m\u00e1s, esto ha implicado la automatizaci\u00f3n de procesos, impulsada por tecnolog\u00edas como la inteligencia artificial (IA), que es capaz de hacer que la protecci\u00f3n de datos sea m\u00e1s eficiente si se implementa correctamente.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Con esto en mente, echamos un vistazo a algunas de las formas m\u00e1s valiosas en las que la inteligencia artificial se presta a la protecci\u00f3n de datos.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Mirando m\u00e1s all\u00e1 del estigma<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Debido a que la IA depende en gran medida de los algoritmos de datos, las organizaciones pueden dudar sobre el uso de la tecnolog\u00eda para ayudar en las pr\u00e1cticas de protecci\u00f3n de datos.\u00a0Se debe lograr un buen equilibrio entre la eficiencia de la mitigaci\u00f3n de amenazas y la privacidad de los datos del usuario.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cParece haber un estigma asociado con la IA y la protecci\u00f3n de datos.\u00a0Pero, cuando se implementa correctamente, la IA est\u00e1 muy bien posicionada para mejorar la protecci\u00f3n de datos en cualquier industria\u201d, dijo\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/stueyhubbard\/\" target=\"_blank\" rel=\"noreferrer noopener\">Stuart Hubbard<\/a>\u00a0, director global de servicios de IA en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.zebra.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zebra Technologies<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cSi tomamos el uso de IA dentro del almacenamiento, se puede crear una aplicaci\u00f3n de IA para procesar im\u00e1genes o videos que requieren una acci\u00f3n basada en una entrada, por ejemplo, para alertar a alguien si est\u00e1 cerca de un peligro.\u00a0Cuando ese es el caso, las c\u00e1maras de circuito cerrado de televisi\u00f3n no necesitar\u00edan rastrear el rostro de una persona;\u00a0solo controle el peligro potencial dentro del almac\u00e9n.\u00a0Como tal, si el sistema est\u00e1 dise\u00f1ado para alertarlos, el sistema de video nunca necesitar\u00eda almacenar el rostro de una persona, evitando preocupaciones sobre la privacidad y la protecci\u00f3n de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEl auge de los dispositivos IoT y el procesamiento de algoritmos de IA en el borde significa que las empresas est\u00e1n utilizando los datos para tomar mejores decisiones comerciales en tiempo real.\u00a0Todos los datos sin procesar fuera de eso ser\u00e1n descartados.\u00a0Esto, junto con regulaciones como GDPR, est\u00e1 impulsando a los ingenieros e investigadores a ser m\u00e1s reflexivos sobre la construcci\u00f3n de sistemas eficientes que puedan proteger la privacidad de las personas e impulsar los resultados de una empresa\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Automatizaci\u00f3n de la seguridad<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Un caso de uso clave para la IA dentro de las pr\u00e1cticas de protecci\u00f3n de datos que las organizaciones est\u00e1n adoptando se manifiesta en la automatizaci\u00f3n de la seguridad, utilizando tecnolog\u00edas como inteligencia artificial, an\u00e1lisis y orquestaci\u00f3n automatizada.\u00a0Dado que los costos de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/understanding-journey-of-breached-customer-data-123496905\/\">las violaciones de datos<\/a>\u00a0contin\u00faan aumentando, vale la pena contar con tales capacidades para mitigar cualquier da\u00f1o financiero.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cUn estilo de vida de &#8216;seguridad primero&#8217; es imprescindible para una fuerza laboral remota.\u00a0Mientras trabajamos desde la oficina en el hogar, sobre la marcha y en m\u00faltiples dispositivos, los empleados deben contar con las herramientas y la informaci\u00f3n adecuadas para proteger los datos de su organizaci\u00f3n\u201d, explic\u00f3\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/rickgoud\/\" target=\"_blank\" rel=\"noreferrer noopener\">Rick Goud<\/a>\u00a0, cofundador y CIO de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.zivver.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zivver<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cHoy en d\u00eda, la tecnolog\u00eda puede hacer el trabajo pesado para las empresas, lo que permite a las personas concentrarse en lo que mejor saben hacer, con la certeza de que el aprendizaje autom\u00e1tico y las reglas preestablecidas funcionan en segundo plano para proteger sus datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa tecnolog\u00eda de seguridad de correo electr\u00f3nico inteligente es un gran ejemplo de automatizaci\u00f3n de la seguridad en la pr\u00e1ctica.\u00a0Estas soluciones est\u00e1n dise\u00f1adas para proteger a las organizaciones de errores humanos en tiempo real, inculcando las mejores pr\u00e1cticas, creando conciencia y evitando violaciones de datos en el correo electr\u00f3nico saliente.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cDespu\u00e9s de todo, no es responsabilidad del individuo ser el &#8216;protector de datos&#8217; de una organizaci\u00f3n; debe concentrarse en su trabajo, poder tomar decisiones en el momento y tener la confianza de que la informaci\u00f3n confidencial que comparte siempre est\u00e1 segura. .\u00a0Capacitar al personal para que pueda enviar informaci\u00f3n confidencial de forma segura es el paso adelante necesario para evitar filtraciones de datos y las consecuencias da\u00f1inas que pueden ocurrir\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Automatizaci\u00f3n de la evaluaci\u00f3n de amenazas<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La IA tambi\u00e9n puede prestarse a la automatizaci\u00f3n de la evaluaci\u00f3n de amenazas a la red, como\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/jsouthby\/\" target=\"_blank\" rel=\"noreferrer noopener\">analiza Jon Southby<\/a>\u00a0, consultor s\u00e9nior de la nube en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/helecloud.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">HeleCloud<\/a>\u00a0: \u201cA medida que m\u00e1s y m\u00e1s organizaciones avanzan hacia flujos de trabajo h\u00edbridos, la superficie de ataque se expande y las amenazas planteadas al coraz\u00f3n de un negocio solo se multiplican y aumentan en severidad.\u00a0Afortunadamente, al usar IA, las organizaciones pueden automatizar el proceso de evaluaci\u00f3n de amenazas a sus datos corporativos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa IA puede filtrar grandes cantidades de datos, identificar r\u00e1pidamente cualquier actividad anormal a medida que ocurre, lo que permite implementar un enfoque proactivo y aplicar las contramedidas adecuadas.\u00a0Adem\u00e1s, esto ocurre en tiempo real en lugar de depender de las bases de datos de malware que pueden tardar en actualizarse y diseminarse\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Se\u00f1alizaci\u00f3n de infracciones<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La automatizaci\u00f3n que brinda la inteligencia artificial puede reducir en gran medida la tensi\u00f3n en el personal de seguridad, al notificar a la empresa los cambios de comportamiento que muestran signos de una infracci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa IA puede se\u00f1alar no solo las infracciones en la protecci\u00f3n de datos, sino tambi\u00e9n las infracciones relacionadas con el contenido de esos datos\u201d, dijo\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/nicholasatkin\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nick Atkin<\/a>\u00a0, jefe de arquitectura de soluciones de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.dubber.net\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dubber Technology<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cUna cosa es saber que la grabaci\u00f3n de una llamada de un cliente se comparti\u00f3 de manera inapropiada y otra es saber que conten\u00eda contenido inapropiado.\u00a0Lo que a menudo se ignora es la capacidad de la IA para se\u00f1alar violaciones de datos en funci\u00f3n de los datos de comportamiento; por ejemplo, una disminuci\u00f3n r\u00e1pida en las llamadas podr\u00eda indicar un cambio a aplicaciones de mensajer\u00eda no autorizadas\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">IA como un sombrero negro<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Adem\u00e1s, la IA es capaz de encontrar posibles vulnerabilidades de datos y modificarlas antes de que se pueda aprovechar un ataque.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEs inusual pensar que la IA podr\u00eda prestarse a la protecci\u00f3n de datos.\u00a0Despu\u00e9s de todo, la mayor\u00eda de las veces, la IA est\u00e1\u00a0<em>en tensi\u00f3n<\/em>\u00a0con la protecci\u00f3n de datos, especialmente en aplicaciones como el reconocimiento facial y la vigilancia, o cuando la IA se usa para influir en el comportamiento del comprador\u201d, dijo\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/dr-harvey-lewis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Harvey Lewis<\/a>\u00a0, socio asociado de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.ey.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">EY<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cSin embargo, la IA se puede usar en un rol de &#8216;sombrero negro&#8217;, donde la idea es descubrir posibles problemas y corregirlos antes de la implementaci\u00f3n, de forma muy similar a la forma en que\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-ethical-hacking-can-improve-your-security-posture-123495117\/\">los piratas inform\u00e1ticos \u00e9ticos<\/a>\u00a0prueban las defensas de los sitios web y las aplicaciones antes de que se abran al p\u00fablico. p\u00fablico.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cAlternativamente, las redes neuronales generativas modernas (GNN) se pueden usar para crear caras realistas, informaci\u00f3n biom\u00e9trica y muchas otras formas de datos artificiales.\u00a0Cuando la IA se entrena en estas simulaciones, la necesidad de recopilar datos personales reales disminuye\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Cumpliendo con la regulaci\u00f3n<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Sin embargo, en \u00faltima instancia, para que la IA realmente proporcione valor a una estrategia de protecci\u00f3n de datos, las organizaciones deben asegurarse de que se cumplan las regulaciones, as\u00ed como considerar\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/responsible-tech-series-2021-part-1-exploring-ethics-within-digital-practices-123497089\/\">los asuntos \u00e9ticos<\/a>\u00a0asociados con la tecnolog\u00eda.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/petervanderputten\/\" target=\"_blank\" rel=\"noreferrer noopener\">Peter van der Putten<\/a>\u00a0, director de toma de decisiones e IA en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.pega.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pegasystems<\/a>\u00a0y profesor asistente de IA en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.universiteitleiden.nl\/\" target=\"_blank\" rel=\"noreferrer noopener\">la Universidad de Leiden<\/a>\u00a0, explic\u00f3: \u201cNo necesariamente dir\u00eda que la IA ayuda a la protecci\u00f3n de datos.\u00a0Al igual que cualquier otra forma de procesamiento de datos personales, la IA deber\u00e1 cumplir con la normativa de privacidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cPero no se detiene all\u00ed.\u00a0En la \u00e9tica de la IA, otros principios tambi\u00e9n juegan un papel clave, como la responsabilidad, la equidad, la transparencia y la explicaci\u00f3n y solidez.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEn \u00faltima instancia, el aspecto clave es el objetivo real del sistema de IA: \u00bfsolo beneficia a la empresa o tambi\u00e9n al cliente o ciudadano, y cu\u00e1l es su riesgo de causar da\u00f1o?\u00a0Los sistemas de IA m\u00e1s riesgosos estar\u00e1n bajo un mayor escrutinio, y se est\u00e1n proponiendo regulaciones de IA que son muy similares a las regulaciones de privacidad de datos introducidas en los \u00faltimos a\u00f1os, incluidas multas por hasta porcentajes definidos de ingresos\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Fuente:\u00a0<\/span><\/p>\n<p>https:\/\/www.information-age.com\/how-data-protection-can-benefit-from-artificial-intelligence-123498945\/<\/p>\n<p>Hurst, A. (2022o, marzo 14). <i>How data protection can benefit from artificial intelligence<\/i>. Information Age. Recuperado 21 de marzo de 2022, de https:\/\/www.information-age.com\/how-data-protection-can-benefit-from-artificial-intelligence-123498945\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A medida que las superficies de ataque de las organizaciones han crecido desde que se estableci\u00f3 el bloqueo y los empleados migraron a dispositivos remotos, las pr\u00e1cticas de protecci\u00f3n de datos previas a la pandemia han necesitado desde entonces una renovaci\u00f3n de los m\u00e9todos.\u00a0Cada vez m\u00e1s, esto ha implicado la automatizaci\u00f3n de procesos, impulsada por [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":26661,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[361],"tags":[],"class_list":["post-26660","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"A medida que las superficies de ataque de las organizaciones han crecido desde que se estableci\u00f3 el bloqueo y los empleados migraron a dispositivos remotos, las pr\u00e1cticas de protecci\u00f3n de datos previas a la pandemia han necesitado desde entonces una renovaci\u00f3n de los m\u00e9todos.\u00a0Cada vez m\u00e1s, esto ha implicado la automatizaci\u00f3n de procesos, impulsada por [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-21T16:18:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-21T16:22:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1013\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial\",\"datePublished\":\"2022-03-21T16:18:30+00:00\",\"dateModified\":\"2022-03-21T16:22:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/\"},\"wordCount\":1504,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png\",\"articleSection\":[\"Inteligencia Artificial\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/\",\"name\":\"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png\",\"datePublished\":\"2022-03-21T16:18:30+00:00\",\"dateModified\":\"2022-03-21T16:22:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png\",\"width\":1013,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"A medida que las superficies de ataque de las organizaciones han crecido desde que se estableci\u00f3 el bloqueo y los empleados migraron a dispositivos remotos, las pr\u00e1cticas de protecci\u00f3n de datos previas a la pandemia han necesitado desde entonces una renovaci\u00f3n de los m\u00e9todos.\u00a0Cada vez m\u00e1s, esto ha implicado la automatizaci\u00f3n de procesos, impulsada por [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-03-21T16:18:30+00:00","article_modified_time":"2022-03-21T16:22:14+00:00","og_image":[{"width":1013,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial","datePublished":"2022-03-21T16:18:30+00:00","dateModified":"2022-03-21T16:22:14+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/"},"wordCount":1504,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png","articleSection":["Inteligencia Artificial"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/","name":"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png","datePublished":"2022-03-21T16:18:30+00:00","dateModified":"2022-03-21T16:22:14+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/03\/how-data-protection-can-benefit-from-artificial-intelligence-1013x440.jpeg.png","width":1013,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/como-la-proteccion-de-datos-puede-beneficiarse-de-la-inteligencia-artificial\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo la protecci\u00f3n de datos puede beneficiarse de la inteligencia artificial"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=26660"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26660\/revisions"}],"predecessor-version":[{"id":26663,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/26660\/revisions\/26663"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/26661"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=26660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=26660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=26660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}