{"id":4357,"date":"2016-09-06T17:41:52","date_gmt":"2016-09-06T20:41:52","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/data-loss-prevention"},"modified":"2020-10-02T15:07:00","modified_gmt":"2020-10-02T18:07:00","slug":"data-loss-prevention","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/","title":{"rendered":"Data Loss Prevention, mejores pr\u00e1cticas"},"content":{"rendered":"<p>Preservar la integridad y confidencialidad de la informaci\u00f3n es un desaf\u00edo constante para los negocios, y que ha crecido de forma alarmante en los \u00faltimos a\u00f1os. La integridad asegura la preservaci\u00f3n del dato, mientras que la confidencialidad, si as\u00ed lo desea, garantiza la privacidad del mismo para personas o instituciones autorizadas.<\/p>\n<p>El desaf\u00edo de garantizar la integridad de la informaci\u00f3n a lo largo del tiempo, ya sea almacenada, o en tr\u00e1nsito, ha hecho que el mercado se especialice en crear herramientas para minimizar la fuga de informaci\u00f3n. Esto no es una realidad para todos los negocios, pero cada vez m\u00e1s empresas han desarrollado directrices digitales para asegurar su informaci\u00f3n.<\/p>\n<p>Existen diversas tecnolog\u00edas para minimizar los incidentes de seguridad, y una de las metodolog\u00edas m\u00e1s aplicadas y recomendadas es tratar la defensa en profundidad, a\u00f1adiendo varias capas para proteger la informaci\u00f3n.<\/p>\n<p>Entre las tecnolog\u00edas que han ganado espacio a lo largo del tiempo, se puede destacar la <strong>Data Loss Prevention<\/strong> (DLP), que es nada m\u00e1s que tecnolog\u00edas que permiten actuar directamente en la prevenci\u00f3n de fugas o p\u00e9rdida de informaci\u00f3n por parte de las empresas. Es un concepto amplio, en el que sus aplicaciones pueden ser muy espec\u00edficas de acuerdo con la necesidad de cada negocio, respetando lo que se desea proteger.<\/p>\n<p>En este post traeremos de forma m\u00e1s amplia las buenas pr\u00e1cticas involucradas para empresas que desean iniciar su entendimiento en cuanto al tema, ayudando as\u00ed en el proceso de construcci\u00f3n de conocimiento hasta la implantaci\u00f3n de la soluci\u00f3n.<\/p>\n<h2>Los diversos tipos de datos<\/h2>\n<p>Antes de hablar espec\u00edficamente de <strong>Data Loss Prevention<\/strong>, es fuertemente recomendado que se tenga el entendimiento de los variados tipos de datos existentes, posibilitando la determinaci\u00f3n del tipo de soluci\u00f3n m\u00e1s adecuada para cada necesidad.<\/p>\n<p>En l\u00edneas generales la literatura detr\u00e1s de 3 tipos, que est\u00e1n relacionados no s\u00f3lo al almacenaje, sino como est\u00e1n representados y accedidos en el tiempo. El primero trata de *datos en uso* que son frecuentemente utilizados por servidores, laptops y etc, vinculados a una actividad recurrente de colaboradores.<\/p>\n<p>El segundo tipo son los *datos en tr\u00e1nsito o en movimiento*, utilizados en las redes de computadoras. En este caso las soluciones de <strong>Data Loss Prevention<\/strong> deben ser capaces de interpretar la ocurrencia a nivel de red, adem\u00e1s de clasificar y ejecutar las acciones de acuerdo con la pol\u00edtica implantada en la empresa.<\/p>\n<p>El tercer tipo son aquellos datos que quedan almacenados en base de datos o servidores de archivos, que la literatura especializada acaba mencionando como datos en reposo.<\/p>\n<p>Lo m\u00e1s importante es entender que los tipos de datos requieren estrategias y muchas veces soluciones diferentes para asegurar su conformidad. Para datos en uso, es necesario prevenir la evasi\u00f3n a trav\u00e9s de copia en medios externos y similares. Para datos en tr\u00e1nsito, el DLP debe tener la capacidad de analizar los eventos de red en l\u00ednea y los datos en reposo, la soluci\u00f3n debe ser capaz de supervisar puntos sensibles de datos a los que no se debe tener acceso, copiar o cambiar.<\/p>\n<h2>Data Loss Prevention en la identificaci\u00f3n y clasificaci\u00f3n de datos sensibles<\/h2>\n<p>Es imposible crear una pol\u00edtica de protecci\u00f3n de la informaci\u00f3n si no hay conocimiento de los tipos de datos existentes en la empresa y clasificarlos en cuanto al criterio de privacidad, riesgo, lugar de almacenamiento (si existe), y otros que se necesitan para distinguir una informaci\u00f3n de la otra.<\/p>\n<p>Por lo tanto, antes de pensar en una soluci\u00f3n de <strong>Data Loss Prevention<\/strong>, es necesario hacer la tarea con los art\u00edculos que est\u00e1n siendo abordados por este art\u00edculo con el fin de adquirir un producto que atienda las necesidades del negocio. Implantar una <strong>Data Loss Prevention<\/strong> sin tener los datos debidamente clasificados y sin saber lo que se desea proceder, causar\u00e1 naturalmente una incidencia enorme de falsos positivos, que puede inviabilizar el monitoreo y protecci\u00f3n de la infraestructura, as\u00ed como la propia rutina de trabajo.<\/p>\n<p>Muchas soluciones permiten que estas clasificaciones sean facilitadas, barriendo los datos y creando los \u00edndices que permiten clasificar los archivos y otras representaciones electr\u00f3nicas de datos. Pero si no es posible, cree una organizaci\u00f3n m\u00ednima de lo que se pretende proteger.<\/p>\n<p>Un aditivo interesante en la clasificaci\u00f3n es colocar un dato que determine qui\u00e9n es el due\u00f1o, o responsable, por aquella informaci\u00f3n, archivo, carpeta, base de datos, etc. Esto facilitar\u00e1 en la definici\u00f3n de pol\u00edticas del DLP de quien debe ser notificado en caso de no conformidad, descentralizando el control de primera capa del departamento de seguridad o tecnolog\u00eda de la informaci\u00f3n.<\/p>\n<h2>Definir pol\u00edticas y monitoreo<\/h2>\n<p>Para los tipos de datos, los riesgos presentados y el formato de almacenamiento o presentaci\u00f3n, probablemente habr\u00e1 una pol\u00edtica diferente para el control. Por ello, antes de nada, defina las pol\u00edticas de acuerdo con las capacidades t\u00e9cnicas de la soluci\u00f3n.<\/p>\n<p>Las pol\u00edticas no son m\u00e1s que un conjunto de reglas que determinan un comportamiento esperado de un dato o informaci\u00f3n. Cualquier movimiento diferente de la normalidad, ya sea realizada por usuario o por intervenci\u00f3n directa de alg\u00fan software, las acciones previstas son tomadas.<\/p>\n<p>Cuanto m\u00e1s simples sean las pol\u00edticas y se puedan reflejar la necesidad del negocio, m\u00e1s f\u00e1cilmente se administrar\u00e1 el ambiente. Es interesante siempre iniciar con acciones de monitoreo, de esta forma es posible pasar por un per\u00edodo de adaptaci\u00f3n y entender c\u00f3mo las reglas interact\u00faan con el ambiente. Con el paso del tiempo y la maduraci\u00f3n de las pol\u00edticas, las acciones se pueden cambiar poco a poco para no s\u00f3lo monitorear, sino tomar acci\u00f3n de bloqueo en caso de no conformidad.<\/p>\n<p>Si su empresa decide implementar una soluci\u00f3n de <strong>Data Loss Prevention<\/strong>, inicie preferentemente en modo monitor; esto reducir\u00e1 considerablemente el impacto para los usuarios y la organizaci\u00f3n, al tiempo que permitir\u00e1 probar las pol\u00edticas que se han implementado, comprobar cu\u00e1les son las m\u00e1s usadas, lo que es m\u00e1s violado, y hacer los ajustes necesarios para rodar el 100% en conformidad con la necesidad del negocio.<\/p>\n<h2>Educar o entrenar a los usuarios<\/h2>\n<p>El lado humano es siempre un punto delicado en cualquier cambio, por ello es extremadamente importante que los mismos reciban entrenamiento adecuado del cambio, excepto en los casos en que la soluci\u00f3n est\u00e1 siendo colocada de manera transparente para identificar potenciales problemas que ya est\u00e9n ocurriendo en la instituci\u00f3n.<\/p>\n<p>Es importante que los recursos humanos est\u00e9n debidamente involucrados en este proceso para asegurar de manera correcta los derechos y deberes de los colaboradores con relaci\u00f3n a los datos y que acciones se tomar\u00e1n en caso de violaci\u00f3n de las pol\u00edticas creadas. Este es un paso muy importante, que muchas empresas, especialmente menores, terminan por ignorar.<\/p>\n<p>Es importante contextualizar que las soluciones de <strong>Data Loss Prevention<\/strong> no son aplicables solamente para garantizar seguridad frente a fugas pensadas de informaci\u00f3n, en realidad, son grandes aliados de los colaboradores, y de esa manera que deben ser entendidas como herramienta complementaria a su propia seguridad, en el entorno corporativo.<\/p>\n<p>Por su parte, es interesante que una estrategia de <strong>Data Loss Prevention<\/strong>, cuando se combina con una soluci\u00f3n de endpoint, informe al usuario de la no conformidad y permita al mismo corregir y continuar con la operaci\u00f3n. Esta es una manera importante de educar y traer a los usuarios para el uso y prop\u00f3sito adecuado de la soluci\u00f3n.<\/p>\n<p>El universo de soluciones de <strong>Data Loss Prevention<\/strong> es extremadamente extenso, por su cuenta, antes incluso de pensar en alguna soluci\u00f3n, ver si su negocio est\u00e1 debidamente estructurado con las lecciones b\u00e1sicas tra\u00eddas en este documento, y si es as\u00ed, d\u00e9 los pr\u00f3ximos pasos para hacer una an\u00e1lisis comparativa de las soluciones basadas en la necesidad evidenciada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Preservar la integridad y confidencialidad de la informaci\u00f3n es un desaf\u00edo constante para los negocios, y que ha crecido de forma alarmante en los \u00faltimos a\u00f1os. La integridad asegura la preservaci\u00f3n del dato, mientras que la confidencialidad, si as\u00ed lo desea, garantiza la privacidad del mismo para personas o instituciones autorizadas. El desaf\u00edo de garantizar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12832,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Data Loss Prevention, mejores pr\u00e1cticas - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"Data Loss Prevention (DLP), tecnolog\u00edas que permiten actuar directamente en la prevenci\u00f3n de fugas o p\u00e9rdida de datos corporativos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Data Loss Prevention, mejores pr\u00e1cticas - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"Data Loss Prevention (DLP), tecnolog\u00edas que permiten actuar directamente en la prevenci\u00f3n de fugas o p\u00e9rdida de datos corporativos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-09-06T20:41:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T18:07:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Data Loss Prevention, mejores pr\u00e1cticas\",\"datePublished\":\"2016-09-06T20:41:52+00:00\",\"dateModified\":\"2020-10-02T18:07:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/\"},\"wordCount\":1375,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/\",\"name\":\"Data Loss Prevention, mejores pr\u00e1cticas - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg\",\"datePublished\":\"2016-09-06T20:41:52+00:00\",\"dateModified\":\"2020-10-02T18:07:00+00:00\",\"description\":\"Data Loss Prevention (DLP), tecnolog\u00edas que permiten actuar directamente en la prevenci\u00f3n de fugas o p\u00e9rdida de datos corporativos.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg\",\"width\":928,\"height\":534,\"caption\":\"Vassoura varrendo n\u00fameros bin\u00e1rios, simulando data loss prevention\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Data Loss Prevention, mejores pr\u00e1cticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Data Loss Prevention, mejores pr\u00e1cticas - OSTEC Blog","description":"Data Loss Prevention (DLP), tecnolog\u00edas que permiten actuar directamente en la prevenci\u00f3n de fugas o p\u00e9rdida de datos corporativos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/","og_locale":"es_ES","og_type":"article","og_title":"Data Loss Prevention, mejores pr\u00e1cticas - OSTEC Blog","og_description":"Data Loss Prevention (DLP), tecnolog\u00edas que permiten actuar directamente en la prevenci\u00f3n de fugas o p\u00e9rdida de datos corporativos.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-09-06T20:41:52+00:00","article_modified_time":"2020-10-02T18:07:00+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Data Loss Prevention, mejores pr\u00e1cticas","datePublished":"2016-09-06T20:41:52+00:00","dateModified":"2020-10-02T18:07:00+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/"},"wordCount":1375,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/","name":"Data Loss Prevention, mejores pr\u00e1cticas - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg","datePublished":"2016-09-06T20:41:52+00:00","dateModified":"2020-10-02T18:07:00+00:00","description":"Data Loss Prevention (DLP), tecnolog\u00edas que permiten actuar directamente en la prevenci\u00f3n de fugas o p\u00e9rdida de datos corporativos.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/vassoura-em-n\u00fameros-bin\u00e1rios.jpg","width":928,"height":534,"caption":"Vassoura varrendo n\u00fameros bin\u00e1rios, simulando data loss prevention"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/data-loss-prevention\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Data Loss Prevention, mejores pr\u00e1cticas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4357"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4357\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12832"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}