{"id":19303,"date":"2022-09-19T10:43:43","date_gmt":"2022-09-19T13:43:43","guid":{"rendered":"https:\/\/ostec.blog\/?p=19303"},"modified":"2022-09-19T10:43:43","modified_gmt":"2022-09-19T13:43:43","slug":"como-funciona-la-prevencion-de-perdida-de-datos-dlp","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/","title":{"rendered":"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP)"},"content":{"rendered":"<p>Existe un conjunto de tecnolog\u00edas que realizan inspecciones de contenido y an\u00e1lisis contextual de datos.  Este es el concepto de Prevenci\u00f3n de P\u00e9rdida de Datos(<a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/dlp-que-es-y-como-funciona\/\">DLP<\/a>. Los datos analizados por una tecnolog\u00eda DLP son aquellos en movimiento en la red, mientras est\u00e1n en uso en un dispositivo y en reposo en servidores de archivos locales, o en aplicaciones y en la nube. Estas soluciones ejecutan respuestas basadas en pol\u00edticas y reglas definidas para abordar el riesgo de fugas o exposici\u00f3n de datos corporativos confidenciales.<\/p>\n<p>Para comprender c\u00f3mo funciona DLP, primero debe comprender las diferencias entre el reconocimiento de contenido y el an\u00e1lisis contextual. Si bien el conocimiento del contenido solo se enfoca en el an\u00e1lisis de datos, el contexto incluye factores externos m\u00e1s amplios, como las formas en que el contenido interact\u00faa con el resto del sistema.<\/p>\n<p>Incluso si desea utilizar el contexto para obtener m\u00e1s informaci\u00f3n sobre el contenido, no debe limitarse a un solo contexto. Como resultado, existen varias t\u00e9cnicas de an\u00e1lisis de contenido que se pueden utilizar para desencadenar infracciones de pol\u00edticas, entre ellas:<\/p>\n<ul>\n<li>Huella digital de la base de datos: tambi\u00e9n conocido como: Coincidencia exacta de datos, este motor analiza las coincidencias exactas de un dump de la base de datos. Si bien los dumps o conexiones en vivo afectan el rendimiento, esta es una opci\u00f3n para los datos estructurados de las bases de datos.<\/li>\n<li>Expresiones basadas en reglas: la t\u00e9cnica de an\u00e1lisis m\u00e1s com\u00fan utilizada en prevenci\u00f3n de perdida de datos, envuelve un mecanismo de an\u00e1lisis de contenido para reglas espec\u00edficas. La idea es usar filtros, para que las reglas se puedan configurar y procesar r\u00e1pidamente. Sin embargo, es importante tener en cuenta que puede haber un alto porcentaje de falsos positivos para identificar patrones v\u00e1lidos.<\/li>\n<li>Coincidencia exacta de archivos: el contenido del archivo en s\u00ed no se analiza. Sin embargo, sus hashes son coincidencias exactas de huellas dactilares. Si bien este enfoque no funciona en archivos con varias versiones similares, da como resultado una cantidad baja de falsos positivos.<\/li>\n<li>Conceptual\/L\u00e9xico: Usando una combinaci\u00f3n de diccionarios y reglas, estas pol\u00edticas pueden advertir sobre ideas completamente desestructuradas que desaf\u00edan la categorizaci\u00f3n simple.<\/li>\n<li>Categor\u00edas pre-creadas: categor\u00edas previamente construidas con reglas y diccionarios para tipos comunes de datos confidenciales. Algunos ejemplos son n\u00fameros de tarjetas de cr\u00e9dito, direcciones, <a href=\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/\">correos electr\u00f3nicos<\/a> e informaci\u00f3n de documentos de identidad.<\/li>\n<li>\nAn\u00e1lisis estad\u00edstico: utiliza el aprendizaje autom\u00e1tico u otros m\u00e9todos estad\u00edsticos, como el an\u00e1lisis bayesiano, para desencadenar infracciones de pol\u00edticas en contenido seguro. Requiere una gran cantidad de datos para digitalizar, lo que hace que todo sea m\u00e1s propenso a falsos positivos y negativos.<\/li>\n<h2>Directrices recomendadas<\/h2>\n<p>Al implementar un programa de Prevenci\u00f3n de P\u00e9rdida de Datos, las mejores pr\u00e1cticas combinan tecnolog\u00eda, controles de procesos, personal experimentado y conciencia de los empleados. Hemos seleccionado algunas acciones relevantes para desarrollar un programa DLP efectivo:<\/p>\n<h3>1) Un solo sistema\/h3&gt;<\/p>\n<p>Muchas empresas implementan pr\u00e1cticas y tecnolog\u00edas inconsistentes de Prevenci\u00f3n de P\u00e9rdida de Datos, que adoptan varios departamentos y unidades comerciales. Esta falta de unificaci\u00f3n conduce a una falta de visibilidad de los activos de datos, lo que conduce a una seguridad de datos ineficiente y limitada.<\/p>\n<h3>2) Implementar en fases<\/h3>\n<p>DLP es un proceso a largo plazo y es mejor hacerlo por etapas. El enfoque m\u00e1s efectivo es priorizar los tipos de datos y los canales de comunicaci\u00f3n. Por lo tanto, puede implementar componentes o m\u00f3dulos de software DLP seg\u00fan sea necesario, seg\u00fan las prioridades de su empresa.<\/p>\n<h3>3) Recursos externos<\/h3>\n<p>Para crear y ejecutar un plan de DLP, las empresas necesitan equipos con experiencia en la industria, incluido el an\u00e1lisis de riesgos de DLP, informes y respuesta a violaciones de datos, leyes de protecci\u00f3n de datos y capacitaci\u00f3n y concientizaci\u00f3n. Adem\u00e1s, es necesario verificar si existe normativa gubernamental que obligue a las empresas a contar con empleados internos -o contratar consultores externos- con conocimientos en protecci\u00f3n de datos.<\/p>\n<h3>4) Inventario y Evaluaci\u00f3n<\/h3>\n<p>Este es uno de los principales pasos iniciales. Despu\u00e9s de todo, es fundamental evaluar los tipos de datos y su valor para la empresa. Esto implica identificar los datos relevantes, d\u00f3nde se almacenan los datos y si son datos confidenciales o no.<\/p>\n<p>El siguiente paso es evaluar el riesgo asociado a cada tipo de dato, si ya se ha filtrado, qu\u00e9 tan deseado ser\u00eda por los ciberdelincuentes, etc. Las consideraciones adicionales incluyen puntos de salida de datos y el costo probable para el negocio si se pierden datos.<\/p>\n<h3>5) Clasificaci\u00f3n<\/h3>\n<p>Antes de que una empresa pueda crear y ejecutar pol\u00edticas DLP, debe tener un marco de clasificaci\u00f3n para datos estructurados y no estructurados. Las categor\u00edas de seguridad pueden incluir informaci\u00f3n confidencial, interna, p\u00fablica, de identificaci\u00f3n personal (PII), datos financieros, datos reglamentarios y, entre otros, propiedad intelectual.<\/p>\n<p>Los productos DLP pueden digitalizar datos utilizando una taxonom\u00eda pre configurada, que la organizaci\u00f3n puede personalizar m\u00e1s tarde, para ayudar a identificar categor\u00edas clave de datos. Entonces, mientras DLP automatiza y acelera la clasificaci\u00f3n, los colaboradores pueden seleccionar y personalizar categor\u00edas.<\/p>\n<h3>6) Pol\u00edticas de tratamiento y correcci\u00f3n de datos<\/h3>\n<p>El siguiente paso es crear pol\u00edticas para manejar diferentes categor\u00edas de datos, o actualizar la pol\u00edtica existente. Las soluciones DLP generalmente aplican reglas o pol\u00edticas pre configuradas basadas en varias regulaciones, como GDPR.<\/p>\n<p>Es importante se\u00f1alar que es posible personalizar las pol\u00edticas seg\u00fan las necesidades de la empresa. Para administrar pol\u00edticas, los productos de cumplimiento de DLP previenen y monitorean los canales de salida y brindan opciones para tratar posibles violaciones de seguridad. Por ejemplo, al enviar un correo electr\u00f3nico con un archivo adjunto confidencial, puede aparecer una ventana emergente que sugiere cifrar el mensaje, o bloquear el env\u00edo y llamar a un administrador sobre el hecho.<\/p>\n<h3>7) Capacitaci\u00f3n de empleados<\/h3>\n<p>El conocimiento y la aceptaci\u00f3n de las pol\u00edticas y procedimientos de seguridad por parte de los empleados son esenciales para DLP. Las actividades de educaci\u00f3n y capacitaci\u00f3n, como clases, capacitaci\u00f3n en l\u00ednea, correos electr\u00f3nicos peri\u00f3dicos, videos y notas, pueden mejorar la comprensi\u00f3n de los empleados sobre la importancia de la seguridad de los datos y mejorar su capacidad para seguir las mejores pr\u00e1cticas de DLP.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existe un conjunto de tecnolog\u00edas que realizan inspecciones de contenido y an\u00e1lisis contextual de datos. Este es el concepto de Prevenci\u00f3n de P\u00e9rdida de Datos(DLP. Los datos analizados por una tecnolog\u00eda DLP son aquellos en movimiento en la red, mientras est\u00e1n en uso en un dispositivo y en reposo en servidores de archivos locales, o [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19285,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1787,1936],"class_list":["post-19303","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-dlp-es","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP) - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP) - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Existe un conjunto de tecnolog\u00edas que realizan inspecciones de contenido y an\u00e1lisis contextual de datos. Este es el concepto de Prevenci\u00f3n de P\u00e9rdida de Datos(DLP. Los datos analizados por una tecnolog\u00eda DLP son aquellos en movimiento en la red, mientras est\u00e1n en uso en un dispositivo y en reposo en servidores de archivos locales, o [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-19T13:43:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP)\",\"datePublished\":\"2022-09-19T13:43:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/\"},\"wordCount\":1123,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg\",\"keywords\":[\"dlp\",\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/\",\"name\":\"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP) - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg\",\"datePublished\":\"2022-09-19T13:43:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg\",\"width\":928,\"height\":534,\"caption\":\"data loss dlp\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP) - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP) - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Existe un conjunto de tecnolog\u00edas que realizan inspecciones de contenido y an\u00e1lisis contextual de datos. Este es el concepto de Prevenci\u00f3n de P\u00e9rdida de Datos(DLP. Los datos analizados por una tecnolog\u00eda DLP son aquellos en movimiento en la red, mientras est\u00e1n en uso en un dispositivo y en reposo en servidores de archivos locales, o [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-09-19T13:43:43+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP)","datePublished":"2022-09-19T13:43:43+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/"},"wordCount":1123,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg","keywords":["dlp","seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/","name":"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP) - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg","datePublished":"2022-09-19T13:43:43+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/data-loss.jpg","width":928,"height":534,"caption":"data loss dlp"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/como-funciona-la-prevencion-de-perdida-de-datos-dlp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo funciona la Prevenci\u00f3n de P\u00e9rdida de Datos (DLP)"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19303"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19303\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19285"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}