{"id":5919,"date":"2018-06-29T14:06:34","date_gmt":"2018-06-29T17:06:34","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/entenda-impactos-vazamento-dados"},"modified":"2020-08-28T13:59:34","modified_gmt":"2020-08-28T16:59:34","slug":"entienda-impactos-filtracion-datos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/","title":{"rendered":"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos"},"content":{"rendered":"<p>No existe un entorno 100% seguro en estos d\u00edas. Las empresas, sin embargo, pueden prevenirse para obtener el m\u00e1ximo de blindaje contra amenazas internas y externas. Esto es posible gracias a innumerables recursos desarrollados y mejorados, enfocados especialmente en la <strong>prevenci\u00f3n de p\u00e9rdida de datos (DLP)<\/strong>.<\/p>\n<p>Pero se equivoca quien piensa que los transplantes son la \u00fanica forma de violar datos corporativos. Acciones internas, especialmente de colaboradores o usuarios malintencionados, pueden causar grandes estragos para empresas de todos los tama\u00f1os.<\/p>\n<p>Si desea saber m\u00e1s sobre el tema y los impactos que una fuga de datos puede acarrear para su empresa, basta con seguir leyendo este blog post.<\/p>\n<h2>Secuestro y fuga de datos: \u00bfcu\u00e1l es la diferencia?<\/h2>\n<p>Aunque ambos forman parte del cibercrimen, hay diferencias relevantes entre el secuestro y la fuga de datos. Son dos acciones que presentan similitudes, pero pueden ocurrir por medios distintos.<\/p>\n<p><strong>El secuestro de datos <\/strong>se caracteriza por la violaci\u00f3n de la estructura de red, con el fin de tomar posesi\u00f3n de equipos y datos corporativos y solicitar una recompensa a cambio de la liberaci\u00f3n de los mismos. Pueden ser ataques tanto dirigidos como oportunistas, y tienen objetivos en la mayor\u00eda de los casos financieros.<\/p>\n<p>En el caso de fuga de datos, usuarios internos o externos utilizan artificios tecnol\u00f3gicos y, en algunos casos, su privilegio de acceso a la informaci\u00f3n para obtener datos confidenciales de la organizaci\u00f3n. Es importante resaltar que no siempre se utilizan t\u00e9cnicas crackers avanzadas para obtener \u00e9xito en la filtraci\u00f3n de informaciones, en algunos casos, el acceso privilegiado a la informaci\u00f3n es el gran villano de la historia. En estos casos, herramientas como correos electr\u00f3nicos, software para compartir archivos en nube, dispositivos extra\u00edbles como pendrives, HD, se convierten en medios eficientes para la p\u00e9rdida de datos corporativos.<\/p>\n<h2>Tecnolog\u00edas para la prevenci\u00f3n de la fuga\/p\u00e9rdida de datos<\/h2>\n<p>Las soluciones de DLP son buenas alternativas para prevenir la p\u00e9rdida de datos. Estos productos poseen algunas variaciones que garantizan adherencia a las m\u00e1s variadas necesidades de protecci\u00f3n. A continuaci\u00f3n, vas a ver m\u00e1s informaci\u00f3n sobre los tipos de <em>Data Loss Prevention<\/em>(DLP).<\/p>\n<h3>Network DLP<\/h3>\n<p>Network DLP, o NDLP, es un sistema de prevenci\u00f3n de p\u00e9rdida de datos que filtra los puntos de salida y entrada de la red, es decir, los puertos y los protocolos. Proporciona grandes informes sobre el estado de los datos, como los que se utilizan, para qu\u00e9 prop\u00f3sito y por qui\u00e9n est\u00e1n siendo accedidos, a d\u00f3nde van y de d\u00f3nde vienen, etc.\u00a0<strong><a href=\"https:\/\/ostec.blog\/geral\/perda-dados-antispam-corporativo\">La NDLP tambi\u00e9n funciona en e-mails<\/a><\/strong><strong>, <\/strong>a trav\u00e9s del an\u00e1lisis de contenido.<\/p>\n<h3>Endpoint DLP<\/h3>\n<p>Las soluciones de endpoint son extremadamente necesarias en la infraestructura de red de una empresa, ya que proporcionan numerosas ventajas de prevenci\u00f3n y funcionan especialmente como Data Loss Prevention. El concepto de DLP puede estar presente en antivirus, por ejemplo, que posibilita que ciertas carpetas y archivos puedan ser descargados como contenidos (datos e informaciones) sensibles, haciendo posible gestionar los accesos y generar alertas para los profesionales responsables de la administraci\u00f3n de estos productos. Estas soluciones tambi\u00e9n controlan dispositivos, como pendrives y celulares, adem\u00e1s de aplicaciones y realizan criptograf\u00eda.<\/p>\n<h3>Storage DLP<\/h3>\n<p>Este tipo de DLP pretende prevenir la p\u00e9rdida de datos almacenados y compartidos en la red corporativa o por quien tiene acceso a ella. Se identifican anomal\u00edas en los accesos, generando restricciones &#8211; si es el caso. Es una soluci\u00f3n muy com\u00fan para los datos en nube.<\/p>\n<h2>\u00bfCu\u00e1les son los impactos de la filtraci\u00f3n de datos?<\/h2>\n<p>Tener responsabilidad y compromiso con la preservaci\u00f3n de los datos corporativos es de extrema importancia para una organizaci\u00f3n. Cuando hay brechas o cuellos de botella de seguridad y hay <strong><a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/perda-ataque-ransomware\">la filtraci\u00f3n de las informaciones, las consecuencias pueden ser grav\u00edsimas<\/a><\/strong>. A continuaci\u00f3n, vea algunos de los principales impactos de la p\u00e9rdida de datos en entornos corporativos.<\/p>\n<h3>Interrupci\u00f3n del negocio<\/h3>\n<p>En el a\u00f1o 2011, PlayStation Network se qued\u00f3 fuera de aire. El servicio de contenido digital de Sony fue incapaz de proveer sus servicios a m\u00e1s de 77 millones de personas en el mundo. Todo esto ocurri\u00f3 por una acci\u00f3n cibercriminosa, que tambi\u00e9n rob\u00f3 datos de 24 millones de cuentas.<\/p>\n<h3>Perjuicios financieros<\/h3>\n<p>La fuga de datos y los da\u00f1os financieros se desplazan de lado a lado. En el mismo incidente mencionado anteriormente, la multinacional japonesa tuvo un perjuicio catastr\u00f3fico de 24 mil millones de d\u00f3lares.<\/p>\n<p>Otro ejemplo est\u00e1 en Brasil. De acuerdo con IBM, las empresas nacionales tuvieron un perjuicio de R$ 4,31 millones debido a la filtraci\u00f3n de datos que ocurrieron durante el a\u00f1o 2017.<\/p>\n<h3>Credibilidad<\/h3>\n<p>Imagine una empresa de base de datos con m\u00e1s de 60 millones de correos electr\u00f3nicos en Internet. Fue lo que sucedi\u00f3 con Epsilon, con una de las mayores bases de e-mails del mundo. Las consecuencias son claras: vulnerabilidad y desconfianza, lo que acaba sacando credibilidad de toda la organizaci\u00f3n. Esto no afecta solo a las marcas que trabajan con informaci\u00f3n; el mayor valor de una empresa son los datos, por lo que cualquier fuga puede ser fatal para las im\u00e1genes empresariales construidas a lo largo del tiempo.<\/p>\n<h3>Procesos judiciales<\/h3>\n<p>Otra gran consecuencia son los procesos judiciales contra la empresa, que pueden ser emitidos por las v\u00edctimas de la filtraci\u00f3n de datos. Las solicitudes de indemnizaci\u00f3n, en caso de comprobarse la irresponsabilidad de la instituci\u00f3n ante la Seguridad de la Informaci\u00f3n, causar\u00e1n no s\u00f3lo p\u00e9rdidas financieras y manchas irreversibles en la reputaci\u00f3n corporativa, pero tambi\u00e9n marcar\u00e1 el negocio en la Justicia.<\/p>\n<p>En los Estados Unidos, por ejemplo, desde 2015 ya es posible penalizar a las corporaciones que no invierten adecuadamente en defensa cibern\u00e9tica. Esta acci\u00f3n tiene apoyo del legislativo y es cuidada por la Comisi\u00f3n Federal del Comercio de Estados Unidos.<\/p>\n<h3>Datos confidenciales y sigilosos de conocimiento del p\u00fablico<\/h3>\n<p>\u00bfY si datos confidenciales, de conocimiento solamente corporativo, caen en dominio p\u00fablico? Esta es una posibilidad &#8211; una de las grandes &#8211; y que puede generar otras diversas consecuencias. Como ejemplo tenemos el caso Snowden: un ex agente de la CIA que divulg\u00f3 un programa de vigilancia gubernamental en pa\u00edses de Europa y Latinoam\u00e9rica llevado a cabo por la NSA. Los informes que demuestran este crimen se identificaron por medio de otro delito: la filtraci\u00f3n de datos confidenciales de la agencia de seguridad de Estados Unidos.<\/p>\n<p>Si deseas saber m\u00e1s acerca de fuga de datos &#8211; y especialmente c\u00f3mo evitarlos -, desarrollamos el blog post \u201c<strong><a href=\"https:\/\/ostec.blog\/geral\/perda-dados-antispam-corporativo\">C\u00f3mo minimizar la p\u00e9rdida de datos con el uso de un antispam corporativo<\/a><\/strong>\u201d que promueve una contextualizaci\u00f3n del tema y ofrece innumerables consejos de seguridad.<\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;consideracion-de-solucion&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No existe un entorno 100% seguro en estos d\u00edas. Las empresas, sin embargo, pueden prevenirse para obtener el m\u00e1ximo de blindaje contra amenazas internas y externas. Esto es posible gracias a innumerables recursos desarrollados y mejorados, enfocados especialmente en la prevenci\u00f3n de p\u00e9rdida de datos (DLP). Pero se equivoca quien piensa que los transplantes son [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12755,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,395],"tags":[],"class_list":["post-5919","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reconocimiento-problema","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos<\/title>\n<meta name=\"description\" content=\"\u00bfSabe cu\u00e1l es el impacto de la p\u00e9rdida de datos en entornos corporativos y c\u00f3mo las soluciones DLP pueden solucionar estos problemas? \u00a1Lea ahora mismo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos\" \/>\n<meta property=\"og:description\" content=\"\u00bfSabe cu\u00e1l es el impacto de la p\u00e9rdida de datos en entornos corporativos y c\u00f3mo las soluciones DLP pueden solucionar estos problemas? \u00a1Lea ahora mismo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-29T17:06:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T16:59:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos\",\"datePublished\":\"2018-06-29T17:06:34+00:00\",\"dateModified\":\"2020-08-28T16:59:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/\"},\"wordCount\":1226,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg\",\"articleSection\":[\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/\",\"name\":\"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg\",\"datePublished\":\"2018-06-29T17:06:34+00:00\",\"dateModified\":\"2020-08-28T16:59:34+00:00\",\"description\":\"\u00bfSabe cu\u00e1l es el impacto de la p\u00e9rdida de datos en entornos corporativos y c\u00f3mo las soluciones DLP pueden solucionar estos problemas? \u00a1Lea ahora mismo!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg\",\"width\":928,\"height\":534,\"caption\":\"Homem analisando gr\u00e1ficos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos","description":"\u00bfSabe cu\u00e1l es el impacto de la p\u00e9rdida de datos en entornos corporativos y c\u00f3mo las soluciones DLP pueden solucionar estos problemas? \u00a1Lea ahora mismo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/","og_locale":"es_ES","og_type":"article","og_title":"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos","og_description":"\u00bfSabe cu\u00e1l es el impacto de la p\u00e9rdida de datos en entornos corporativos y c\u00f3mo las soluciones DLP pueden solucionar estos problemas? \u00a1Lea ahora mismo!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-06-29T17:06:34+00:00","article_modified_time":"2020-08-28T16:59:34+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos","datePublished":"2018-06-29T17:06:34+00:00","dateModified":"2020-08-28T16:59:34+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/"},"wordCount":1226,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg","articleSection":["Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/","name":"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg","datePublished":"2018-06-29T17:06:34+00:00","dateModified":"2020-08-28T16:59:34+00:00","description":"\u00bfSabe cu\u00e1l es el impacto de la p\u00e9rdida de datos en entornos corporativos y c\u00f3mo las soluciones DLP pueden solucionar estos problemas? \u00a1Lea ahora mismo!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/06\/analisando-dados.jpg","width":928,"height":534,"caption":"Homem analisando gr\u00e1ficos"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entienda-impactos-filtracion-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Entienda los impactos de la filtraci\u00f3n de datos en entornos corporativos"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5919"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5919\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12755"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}