{"id":27366,"date":"2022-06-07T09:02:47","date_gmt":"2022-06-07T15:02:47","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=27366"},"modified":"2022-06-07T09:02:47","modified_gmt":"2022-06-07T15:02:47","slug":"cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/","title":{"rendered":"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En todos los pa\u00edses, los requisitos relacionados con la seguridad de los datos y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/guide-to-it-governance-risk-compliance-123499312\/\">las normas de cumplimiento<\/a>\u00a0se revisan continuamente, y los profesionales de TI se enfrentan a un desaf\u00edo cada vez m\u00e1s complicado para proteger sus datos.\u00a0Paralelamente, las organizaciones se enfrentan a un n\u00famero creciente de amenazas, desde\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/business-from-phishing-scams-123484182\/\">phishing<\/a>\u00a0e\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/social-engineering-3-golden-rules-thwart-hackers-123461687\/\">ingenier\u00eda social<\/a>\u00a0hasta filtraciones de red, que requieren nuevos procedimientos y tecnolog\u00edas.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Un ataque que recientemente apareci\u00f3 en los titulares fue el resultado de un equipo dado de baja sin cifrar.\u00a0En este caso muy publicitado, se comprometi\u00f3 informaci\u00f3n personal confidencial, incluidos los n\u00fameros de seguridad social.\u00a0Se alega que los datos sin borrar se dejaron en los servidores del centro de datos fuera de servicio sin cifrar debido a una falla de software.\u00a0Con esto, la empresa\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.bloomberg.com\/news\/articles\/2022-01-03\/morgan-stanley-to-pay-60-million-to-settle-data-breach-claims\" target=\"_blank\" rel=\"noreferrer noopener\">pag\u00f3 $60 millones<\/a>\u00a0para resolver una demanda por violaci\u00f3n de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las filtraciones de datos de este tipo no son extraordinarias.\u00a0De hecho, es desconcertante que el cifrado siga siendo un obst\u00e1culo para las empresas en la d\u00e9cada de 2020.\u00a0Para explicar por qu\u00e9, tenemos que dar un paso atr\u00e1s.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Tome su tel\u00e9fono, por ejemplo.\u00a0No necesita encriptar manualmente los datos, ni administrar manualmente o pensar en una clave de encriptaci\u00f3n.\u00a0Tanto para los usuarios de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.apple.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Apple<\/a>\u00a0como de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.android.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Android<\/a>\u00a0, los datos personales de nuestros tel\u00e9fonos est\u00e1n cifrados de forma predeterminada.\u00a0Si pierde su tel\u00e9fono, no tiene que preocuparse de que quienquiera que lo encuentre pueda acceder a los datos de ese tel\u00e9fono.\u00a0Sorprendentemente, este no es el caso de los datos empresariales.\u00a0Ya sea que se almacenen en centros de datos de forma centralizada o en el per\u00edmetro, los datos a menudo no se cifran de forma predeterminada como lo son para los consumidores.\u00a0Claramente, este es un problema grave para varios sectores, especialmente aquellos con grandes despliegues perimetrales, como telecomunicaciones, finanzas, comercio minorista y atenci\u00f3n m\u00e9dica, donde m\u00faltiples ubicaciones perimetrales significan una mayor cantidad de posibles puntos de entrada para los piratas inform\u00e1ticos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Entonces, \u00bfqu\u00e9 pueden aprender los equipos de TI empresariales de esta violaci\u00f3n de datos y de la forma en que los dispositivos de los consumidores protegen nuestros datos?\u00a0Para garantizar la seguridad de los datos comerciales y de los clientes de una organizaci\u00f3n, aqu\u00ed hay dos demandas clave que los equipos de TI deben hacer al analizar sus necesidades de infraestructura.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Cifrado de datos en reposo automatizado y siempre activo<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El cifrado de datos en reposo significa que los datos est\u00e1n protegidos dondequiera que est\u00e9n almacenados.\u00a0Es probable que la violaci\u00f3n de datos mencionada anteriormente se haya producido porque la organizaci\u00f3n nunca hab\u00eda habilitado el cifrado de datos en reposo para los datos de los servidores fuera de servicio que eran responsables.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Si Joe Bloggs no necesita pensar si la informaci\u00f3n de su tel\u00e9fono est\u00e1 cifrada o no, \u00bfpor qu\u00e9 deber\u00eda ser diferente para las empresas?\u00a0\u00bfC\u00f3mo puede la infraestructura de TI de una organizaci\u00f3n ofrecer el mismo est\u00e1ndar para sus datos?<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para hacer esto, es vital observar las capas de software y hardware al mismo tiempo.\u00a0La seguridad debe estar integrada en el hardware para que el software sea seguro.\u00a0Una forma de lograr esto es crear la clave de cifrado en la capa de hardware.\u00a0Esto refuerza la protecci\u00f3n contra cualquier malware que ingrese a trav\u00e9s de puertas traseras relacionadas con vulnerabilidades de software.\u00a0Tambi\u00e9n proporciona una base s\u00f3lida para la autenticaci\u00f3n segura, la gesti\u00f3n de claves de cifrado y el arranque seguro.\u00a0Los usuarios pueden evitar tener que administrar las claves de cifrado y tambi\u00e9n pueden reducir el riesgo de error humano cuando las claves generadas por hardware se mantienen de forma segura en la capa de hardware.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En resumen, una clave de cifrado maestra basada en hardware funciona como un tel\u00e9fono inteligente, lo que significa que los datos se cifran autom\u00e1ticamente cuando se escriben en el hardware.\u00a0El cifrado siempre est\u00e1 activado y el usuario o el administrador de TI no necesitan pensar en ello.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Adem\u00e1s del cifrado en reposo, los equipos de TI tambi\u00e9n deben considerar el uso de cifrado en tr\u00e1nsito para protegerse contra ataques de intermediarios, as\u00ed como la autenticaci\u00f3n de dos factores y el control de acceso basado en roles (RBAC), que garantiza que los usuarios solo pueden acceder a los datos que necesitan.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Borrado inherente de unidades de datos locales o de arranque en servidores fuera de servicio<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Suponiendo que los datos est\u00e9n encriptados desde el primer d\u00eda, la forma m\u00e1s simple y efectiva de proteger los datos de los clientes despu\u00e9s de que el servidor est\u00e9 fuera de servicio es destruir la clave de encriptaci\u00f3n.\u00a0Esto no lleva m\u00e1s de unos segundos.\u00a0Cuando se destruye una clave de cifrado, los datos cifrados quedan inaccesibles de forma permanente.\u00a0Significa que incluso si el equipo se extrav\u00eda o es robado, los datos no se pueden descifrar y acceder sin riesgo de que ocurra una violaci\u00f3n de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En un mundo donde\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/data-if-its-the-next-oil-is-it-renewable-or-toxic-123479870\/\">los datos son el nuevo petr\u00f3leo<\/a>\u00a0y las violaciones de datos ocurren con una frecuencia alarmante, el cifrado de datos automatizado y &#8220;siempre activo&#8221; debe ser un valor predeterminado para todos los dispositivos de infraestructura del centro de datos.\u00a0Esta es un \u00e1rea cr\u00edtica donde la tecnolog\u00eda empresarial puede aprender una lecci\u00f3n de la tecnolog\u00eda de consumo.\u00a0Al no dejar margen para el error humano, el cifrado automatizado proporcionar\u00e1 una capa vital para proteger los datos de una organizaci\u00f3n.<\/span><\/p>\n<p>Fuente:<\/p>\n<p>Editor\u2019s Choice. (2022z, junio 7). <i>Data encryption: what can enterprises learn from consumer tech?<\/i> Information Age. Recuperado 7 de junio de 2022, de https:\/\/www.information-age.com\/data-encryption-what-can-enterprises-learn-from-consumer-tech-123499522\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En todos los pa\u00edses, los requisitos relacionados con la seguridad de los datos y\u00a0las normas de cumplimiento\u00a0se revisan continuamente, y los profesionales de TI se enfrentan a un desaf\u00edo cada vez m\u00e1s complicado para proteger sus datos.\u00a0Paralelamente, las organizaciones se enfrentan a un n\u00famero creciente de amenazas, desde\u00a0phishing\u00a0e\u00a0ingenier\u00eda social\u00a0hasta filtraciones de red, que requieren nuevos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27367,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-27366","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"En todos los pa\u00edses, los requisitos relacionados con la seguridad de los datos y\u00a0las normas de cumplimiento\u00a0se revisan continuamente, y los profesionales de TI se enfrentan a un desaf\u00edo cada vez m\u00e1s complicado para proteger sus datos.\u00a0Paralelamente, las organizaciones se enfrentan a un n\u00famero creciente de amenazas, desde\u00a0phishing\u00a0e\u00a0ingenier\u00eda social\u00a0hasta filtraciones de red, que requieren nuevos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-07T15:02:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1011\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo?\",\"datePublished\":\"2022-06-07T15:02:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/\"},\"wordCount\":996,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/\",\"name\":\"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png\",\"datePublished\":\"2022-06-07T15:02:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png\",\"width\":1011,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/","og_locale":"en_US","og_type":"article","og_title":"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"En todos los pa\u00edses, los requisitos relacionados con la seguridad de los datos y\u00a0las normas de cumplimiento\u00a0se revisan continuamente, y los profesionales de TI se enfrentan a un desaf\u00edo cada vez m\u00e1s complicado para proteger sus datos.\u00a0Paralelamente, las organizaciones se enfrentan a un n\u00famero creciente de amenazas, desde\u00a0phishing\u00a0e\u00a0ingenier\u00eda social\u00a0hasta filtraciones de red, que requieren nuevos [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-06-07T15:02:47+00:00","og_image":[{"width":1011,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo?","datePublished":"2022-06-07T15:02:47+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/"},"wordCount":996,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/","name":"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png","datePublished":"2022-06-07T15:02:47+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/06\/data-encryption-what-can-enterprises-learn-from-consumer-tech-1011x440.jpeg.png","width":1011,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/cifrado-de-datos-que-pueden-aprender-las-empresas-de-la-tecnologia-de-consumo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Cifrado de datos: \u00bfqu\u00e9 pueden aprender las empresas de la tecnolog\u00eda de consumo?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=27366"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27366\/revisions"}],"predecessor-version":[{"id":27368,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27366\/revisions\/27368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/27367"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=27366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=27366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=27366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}