{"id":2627,"date":"2018-04-05T12:10:57","date_gmt":"2018-04-05T10:10:57","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2627"},"modified":"2018-04-05T12:42:41","modified_gmt":"2018-04-05T10:42:41","slug":"mitigar-la-fuga-de-informacion","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion","title":{"rendered":"Mitigar la fuga de informaci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify;\">Para que en nuestra empresa no exista ni un m\u00ednimo riesgo de fuga de informaci\u00f3n, debemos desarrollar y actualizar las pol\u00edticas de acceso a la informaci\u00f3n en la misma. Toda organizaci\u00f3n tiene que seguir el principio del m\u00ednimo privilegio, ya que el factor humano es el de mayor riesgo en la fuga.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\/#Fuga_de_informacion_y_perdida_de_confidencialidad\" title=\"Fuga de informaci\u00f3n y p\u00e9rdida de confidencialidad\">Fuga de informaci\u00f3n y p\u00e9rdida de confidencialidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\/#Consecuencias_de_la_fuga_de_informacion\" title=\"Consecuencias de la fuga de informaci\u00f3n\">Consecuencias de la fuga de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\/#Gestion\" title=\"Gesti\u00f3n\u00a0\">Gesti\u00f3n\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\/#Prevencion\" title=\"Prevenci\u00f3n\">Prevenci\u00f3n<\/a><\/li><\/ul><\/nav><\/div>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Fuga_de_informacion_y_perdida_de_confidencialidad\"><\/span><span style=\"color: #333333; font-size: 18pt;\"><b>Fuga de informaci\u00f3n y p\u00e9rdida de confidencialidad<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Existe un conjunto de normativas y leyes que ponen especial \u00e9nfasis en el uso y\u00a0tratamiento de datos de car\u00e1cter personal. Dentro del tratamiento de datos de car\u00e1cter personal se han de considerar las fugas de informaci\u00f3n, ya que en muchas ocasiones, estos incidentes terminan con la difusi\u00f3n o publicaci\u00f3n de datos de car\u00e1cter personal. Dichas normativas prev\u00e9n sanciones de tipo econ\u00f3mico para este tipo de delitos.\u00a0Por otra parte, la ocultaci\u00f3n del incidente de fuga de informaci\u00f3n tambi\u00e9n puede ser motivo de sanci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">El origen puede ser tanto interno como externo, entendi\u00e9ndose por interno el producido desde dentro de la organizaci\u00f3n (empleados\/usuarios), y el externo usualmente a trav\u00e9s de organizaciones criminales, para la obtenci\u00f3n de un beneficio, perjudicar la imagen de la empresa, venta de proyectos, pedir dinero por el rescate de la informaci\u00f3n, etc&#8230;<\/p>\n<p style=\"text-align: justify;\">Las causas internas son, en su mayor\u00eda, por falta de formaci\u00f3n o desconocimiento; y las externas suelen ser ataques de entidades rivales o piratas inform\u00e1ticos.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Consecuencias_de_la_fuga_de_informacion\"><\/span><span style=\"font-size: 18pt; color: #333333;\"><b>Consecuencias de la fuga de informaci\u00f3n<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Las consecuencias que puede tener la p\u00e9rdida de informaci\u00f3n son:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Da\u00f1o de imagen.<\/strong> Genera un impacto negativo de la entidad y lleva impl\u00edcita la\u00a0p\u00e9rdida de confianza.<\/li>\n<li><strong>Consecuencias legales.<\/strong> Podr\u00edan conllevar sanciones econ\u00f3micas o administrativas.<\/li>\n<li><strong>Consecuencias econ\u00f3micas.<\/strong> Estrechamente relacionadas con las anteriores, se\u00a0encuentran dentro de aquellas que suponen un impacto negativo a nivel econ\u00f3mico, con una disminuci\u00f3n de la inversi\u00f3n, negocio, etc.<\/li>\n<li><strong>Otras consecuencias.<\/strong> Son aquellas que afectan o suponen un impacto negativo en \u00e1mbitos muy diversos, como por ejemplo el \u00e1mbito pol\u00edtico, diplom\u00e1tico,\u00a0institucional, o gubernamental, entre otros.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Gestion\"><\/span><span style=\"font-size: 18pt; color: #333333;\"><b>Gesti\u00f3n\u00a0<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Para la gesti\u00f3n de una fuga de informaci\u00f3n, se realiza un plan en el que se recogen diferentes fases:<\/p>\n<ol style=\"text-align: justify;\">\n<li><strong>Fase inicial:<\/strong> en la que se identifica el problema, se alerta del incidente a nivel interno y se inicia un protocolo de gesti\u00f3n.<\/li>\n<li><strong>Fase de lanzamiento:<\/strong> se re\u00fane el gabinete de crisis donde se presenta un informe inicial de la situaci\u00f3n y se realizan las primeras acciones del plan.<\/li>\n<li><strong>Fase de auditor\u00eda:<\/strong> se realiza una auditor\u00eda interna y externa y se elabora un informe preliminar.<\/li>\n<li><strong>Fase de evaluaci\u00f3n:<\/strong> se vuelve a reunir el gabinete de crisis y presentan el informe elaborado en la auditor\u00eda; se determinan las principales acciones o tareas que se van a realizar y a partir de ah\u00ed se realiza una planificaci\u00f3n.<\/li>\n<li><strong>Fase de mitigaci\u00f3n:<\/strong> se ejecutan todas las acciones de la planificaci\u00f3n.<\/li>\n<li><strong>Fase de seguimiento:<\/strong> se valoran los resultados del plan; se gestionan nuevas consecuencias; se completa la auditor\u00eda y se aplican las medidas y mejoras.<\/li>\n<\/ol>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Prevencion\"><\/span><span style=\"color: #333333; font-size: 18pt;\"><b>Prevenci\u00f3n<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La prevenci\u00f3n de la fuga de informaci\u00f3n pasa por la aplicaci\u00f3n de medidas de seguridad desde tres puntos de vista: t\u00e9cnico, organizativo y legal.<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Medidas Organizativas:<\/strong> se ponen en marcha las pr\u00e1cticas para la gesti\u00f3n de la fuga; define una pol\u00edtica de seguridad; establece un sistema de clasificaci\u00f3n de la informaci\u00f3n; se forma internamente en ciberseguridad y se implanta un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n.<\/li>\n<li><strong>Medidas t\u00e9cnicas:<\/strong> se controla el acceso de identidad; se aplican soluciones anti-malware; se controlan los contenidos, tr\u00e1fico, copias de seguridad y actualizaciones o parches.<\/li>\n<li><strong>Medidas legales:<\/strong> se realiza una solicitud de aceptaci\u00f3n de la pol\u00edtica de seguridad y de la conformidad de los empleados; se adoptan medidas relativas a la adecuaci\u00f3n y cumplimiento de la legislaci\u00f3n aplicable.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Para evitar fugas de informaci\u00f3n causadas por el uso inadecuado de servicios en la nube, debemos\u00a0seguir las mismas medidas que para otros tipos de incidentes, sobre todo un buen control\u00a0del acceso a dichos servicios y concienciaci\u00f3n de los empleados.<\/p>\n<p style=\"text-align: justify;\">Para los incidentes causados por dispositivos m\u00f3viles, la prevenci\u00f3n se basa en implantar pol\u00edticas\u00a0de uso y medidas t\u00e9cnicas: soluciones anti-malware, cifrado, uso de sistemas VPN, etc<\/p>\n<p style=\"text-align: justify;\">Otras noticias de inter\u00e9s:<\/p>\n<p style=\"text-align: justify;\">Blockchain y Bitcoin: <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/blockchain\/\">Blockchain y Bitcoin<\/a><\/p>\n<p style=\"text-align: justify;\">Fuente: <a href=\"https:\/\/www.incibe.es\/sites\/default\/files\/contenidos\/guias\/doc\/guia_ciberseguridad_gestion_fuga_informacion_0.pdf\">INCIBE<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La fuga de informaci\u00f3n es una clara preocupaci\u00f3n que afecta a todas las empresas debido a la sensibilidad de los datos que re\u00fane, sobre todo de los de car\u00e1cter personal. La fuga de informaci\u00f3n puede tener su origen tanto en el interior de la empresa como en el exterior.<\/p>\n","protected":false},"author":90586,"featured_media":2643,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2627","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Fuga de informaci\u00f3n: prevenci\u00f3n y gesti\u00f3n. \u00bfC\u00f3mo mitigarla?<\/title>\n<meta name=\"description\" content=\"La fuga de informaci\u00f3n es una clara preocupaci\u00f3n que afecta a todas las empresas debido a la sensibilidad de los datos que re\u00fane, sobre todo de los de car\u00e1cter personal. La fuga de informaci\u00f3n puede tener su origen tanto en el interior de la empresa como en el exterior.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fuga de informaci\u00f3n: prevenci\u00f3n y gesti\u00f3n. \u00bfC\u00f3mo mitigarla?\" \/>\n<meta property=\"og:description\" content=\"La fuga de informaci\u00f3n es una clara preocupaci\u00f3n que afecta a todas las empresas debido a la sensibilidad de los datos que re\u00fane, sobre todo de los de car\u00e1cter personal. La fuga de informaci\u00f3n puede tener su origen tanto en el interior de la empresa como en el exterior.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-05T10:10:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-04-05T10:42:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1020\" \/>\n\t<meta property=\"og:image:height\" content=\"714\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"V\u00edctor Manuel Acosta\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"V\u00edctor Manuel Acosta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\"},\"author\":{\"name\":\"V\u00edctor Manuel Acosta\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\"},\"headline\":\"Mitigar la fuga de informaci\u00f3n\",\"datePublished\":\"2018-04-05T10:10:57+00:00\",\"dateModified\":\"2018-04-05T10:42:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\"},\"wordCount\":770,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\",\"name\":\"Fuga de informaci\u00f3n: prevenci\u00f3n y gesti\u00f3n. \u00bfC\u00f3mo mitigarla?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg\",\"datePublished\":\"2018-04-05T10:10:57+00:00\",\"dateModified\":\"2018-04-05T10:42:41+00:00\",\"description\":\"La fuga de informaci\u00f3n es una clara preocupaci\u00f3n que afecta a todas las empresas debido a la sensibilidad de los datos que re\u00fane, sobre todo de los de car\u00e1cter personal. La fuga de informaci\u00f3n puede tener su origen tanto en el interior de la empresa como en el exterior.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg\",\"width\":\"1020\",\"height\":\"714\",\"caption\":\"Mitigar la fuga de informaci\u00f3n\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Mitigar la fuga de informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\",\"name\":\"V\u00edctor Manuel Acosta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"caption\":\"V\u00edctor Manuel Acosta\"},\"description\":\"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fuga de informaci\u00f3n: prevenci\u00f3n y gesti\u00f3n. \u00bfC\u00f3mo mitigarla?","description":"La fuga de informaci\u00f3n es una clara preocupaci\u00f3n que afecta a todas las empresas debido a la sensibilidad de los datos que re\u00fane, sobre todo de los de car\u00e1cter personal. La fuga de informaci\u00f3n puede tener su origen tanto en el interior de la empresa como en el exterior.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion","og_locale":"es_ES","og_type":"article","og_title":"Fuga de informaci\u00f3n: prevenci\u00f3n y gesti\u00f3n. \u00bfC\u00f3mo mitigarla?","og_description":"La fuga de informaci\u00f3n es una clara preocupaci\u00f3n que afecta a todas las empresas debido a la sensibilidad de los datos que re\u00fane, sobre todo de los de car\u00e1cter personal. La fuga de informaci\u00f3n puede tener su origen tanto en el interior de la empresa como en el exterior.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2018-04-05T10:10:57+00:00","article_modified_time":"2018-04-05T10:42:41+00:00","og_image":[{"width":1020,"height":714,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg","type":"image\/jpeg"}],"author":"V\u00edctor Manuel Acosta","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"V\u00edctor Manuel Acosta","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion"},"author":{"name":"V\u00edctor Manuel Acosta","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44"},"headline":"Mitigar la fuga de informaci\u00f3n","datePublished":"2018-04-05T10:10:57+00:00","dateModified":"2018-04-05T10:42:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion"},"wordCount":770,"commentCount":1,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion","name":"Fuga de informaci\u00f3n: prevenci\u00f3n y gesti\u00f3n. \u00bfC\u00f3mo mitigarla?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg","datePublished":"2018-04-05T10:10:57+00:00","dateModified":"2018-04-05T10:42:41+00:00","description":"La fuga de informaci\u00f3n es una clara preocupaci\u00f3n que afecta a todas las empresas debido a la sensibilidad de los datos que re\u00fane, sobre todo de los de car\u00e1cter personal. La fuga de informaci\u00f3n puede tener su origen tanto en el interior de la empresa como en el exterior.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg","width":"1020","height":"714","caption":"Mitigar la fuga de informaci\u00f3n"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Mitigar la fuga de informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44","name":"V\u00edctor Manuel Acosta","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","caption":"V\u00edctor Manuel Acosta"},"description":"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta"}]}},"autor_name":{"name":"V\u00edctor Manuel Acosta"},"featured_image":{"attachment_meta":{"width":"1020","height":"714","file":"2018\/03\/Fotolia_75977720_Subscription_Monthly_M.jpg","sizes":{"thumbnail":{"file":"Fotolia_75977720_Subscription_Monthly_M-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-345x180.jpg"},"medium":{"file":"Fotolia_75977720_Subscription_Monthly_M-175x123.jpg","width":"175","height":"123","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-175x123.jpg"},"medium_large":{"file":"Fotolia_75977720_Subscription_Monthly_M-768x538.jpg","width":"768","height":"538","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-768x538.jpg"},"wysija-newsletters-max":{"file":"Fotolia_75977720_Subscription_Monthly_M-600x420.jpg","width":"600","height":"420","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-600x420.jpg"},"thumb-small":{"file":"Fotolia_75977720_Subscription_Monthly_M-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-59x42.jpg"},"thumb-standard":{"file":"Fotolia_75977720_Subscription_Monthly_M-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-110x110.jpg"},"thumb-medium":{"file":"Fotolia_75977720_Subscription_Monthly_M-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-196x166.jpg"},"thumb-large":{"file":"Fotolia_75977720_Subscription_Monthly_M-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-283x190.jpg"},"thumb-anteriores":{"file":"Fotolia_75977720_Subscription_Monthly_M-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-230x163.jpg"},"thumb-inverso":{"file":"Fotolia_75977720_Subscription_Monthly_M-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-369x261.jpg"},"thumb-cercano":{"file":"Fotolia_75977720_Subscription_Monthly_M-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-650x200.jpg"},"thumb-slider":{"file":"Fotolia_75977720_Subscription_Monthly_M-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-574x430.jpg"},"thumb-busqueda":{"file":"Fotolia_75977720_Subscription_Monthly_M-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-580x375.jpg"},"thumb-formacion-continua":{"file":"Fotolia_75977720_Subscription_Monthly_M-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-440x336.jpg"},"advps-thumb-one":{"file":"Fotolia_75977720_Subscription_Monthly_M-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_75977720_Subscription_Monthly_M-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"Sergey Nivens - Fotolia","camera":"","caption":"ac74bbc2-8475-4177-9d47-6daa09ef5051","created_timestamp":"0","copyright":"Sergey Nivens - Fotolia","focal_length":"0","iso":"0","shutter_speed":"0","title":"ac74bbc2-8475-4177-9d47-6daa09ef5051","orientation":"0","keywords":["lock","circuit","protection","padlock","green","antivirus","digital","technology","security","data","network","icon","white","safety","password","key","internet","symbol","secure","safe","virus","code","engineering","protect","privacy","chip","information","engineer","access","tech","computer","cyber","display","attack","networking","circuit board","pad","computing","futuristic","guard","policy","data protection","background","encryption","concept","digitally generated"]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2627"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90586"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2627"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2627\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2643"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}