{"id":12814,"date":"2015-08-06T17:00:03","date_gmt":"2015-08-06T20:00:03","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=12814"},"modified":"2015-08-06T18:21:35","modified_gmt":"2015-08-06T21:21:35","slug":"como-empresas-deben-proteger-nuestros-datos-internet","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/como-empresas-deben-proteger-nuestros-datos-internet\/","title":{"rendered":"Como las empresas deben proteger nuestros datos en internet"},"content":{"rendered":"<p>Un reciente estudio dado a conocer por <strong>Forbes M\u00e9xico<\/strong> en el que la empresa Unisys Secutiy Insights revela que m\u00e1s de la mitad de sus encuestados espera que su informaci\u00f3n en la red sea intervenida por las empresas sirvi\u00f3 para ahondar m\u00e1s sobre c\u00f3mo las empresas deben <strong>proteger nuestros datos en internet<\/strong>.<\/p>\n<p>Para ser m\u00e1s precisos todos los hallazgos obtenidos en el estudio giran en torno a la preocupaci\u00f3n de c\u00f3mo las instituciones de salud, proveedores de telecomunicaciones, empresas de servicios p\u00fablicos, agencias gubernamentales y minoristas tienen\u00a0acceso a nuestros datos personales para usarlos a su conveniencia.<\/p>\n<p><strong>Lee tambi\u00e9n:\u00a0<a href=\"https:\/\/www.psafe.com\/es\/blog\/sensitive-information-equilibrio-en-tratamiento-informacion\/\">Sensitive Information, equilibrio en el tratamiento de la informaci\u00f3n<\/a><\/strong><\/p>\n<p>Debido a esta preocupaci\u00f3n generalizada, varias compa\u00f1\u00edas han tratado de cambiar el discurso de sus estrategias de manera que los consumidores vuelvan a otorgarles su confianza. Lo ideal es que este fen\u00f3meno no se convierta en un bloqueo para seguir conociendo nuestras\u00a0necesidades y\u00a0respuestas.<\/p>\n<p>La misma empresa, Unisys, ha analizado varios de estos casos y realiz\u00f3 un desplegado a trav\u00e9s de su blog en el que se tratan cuatro puntos con enorme potencial para abordar de manera diferente la forma en la que se utilizan los datos de los consumidores.<\/p>\n<ol>\n<li>\n<h4>Abordaje convergente de seguridad f\u00edsica y l\u00f3gica<\/h4>\n<\/li>\n<\/ol>\n<p>El primer punto se refiere a las medidas que deben ser tomadas para que la seguridad no recaiga s\u00f3lo en elementos f\u00edsicos sino tambi\u00e9n l\u00f3gicos al momento de comprobar la identidad\u00a0 de una persona.<\/p>\n<ol start=\"2\">\n<li>\n<h4>Aprovechar la biometr\u00eda como nueva forma de autenticaci\u00f3n<\/h4>\n<\/li>\n<\/ol>\n<p>La tecnolog\u00eda ha avanzado y en algunos sectores se ha abaratado a tal punto de hacerla un recurso viable. Hoy por hoy es posible utilizar informaci\u00f3n de ADN, huellas dactilares, reconocimiento de voz, retina y venas para garantizar la seguridad de los usuarios.<\/p>\n<p>El objetivo es \u00a0brindar un nivel de confianza y satisfacci\u00f3n muy alto entre el p\u00fablico objetivo de cualquier empresa.<\/p>\n<ol start=\"3\">\n<li>\n<h4>El siguiente paso de la protecci\u00f3n de datos<\/h4>\n<\/li>\n<\/ol>\n<p>El fin de toda compa\u00f1\u00eda debe ser asegurar\u00a0a su mercado que su informaci\u00f3n es verdaderamente privada y no caer\u00e1 en manos de quienes quieran sacar ventaja de ella. Para ello la mejor estrategia es el aislamiento de datos a trav\u00e9s de controles de acceso y cifrado de alta tecnolog\u00eda, y sobre todo, que ellos lo sepan.<\/p>\n<ol start=\"4\">\n<li>\n<h4>Generar estrategias integrales de seguridad<\/h4>\n<\/li>\n<\/ol>\n<p>Proteger la informaci\u00f3n no se trata s\u00f3lo de esconderla, consiste en un proceso m\u00e1s complejo de monitoreo para poder realizar informes que ayuden a identificar fallas y aciertos en el sistema. Es decir, integrar todos los recursos disponibles para mejorar y corregir cualquier parte del m\u00e9todo que se est\u00e9 empleando.<\/p>\n<p>Estos son solo algunos puntos que interesan tanto a empresas y usuarios, pues nuestra informaci\u00f3n personal est\u00e1 en juego y de caer en manos erradas puede costar m\u00e1s de un dolor de cabeza.<\/p>\n<p>Por su parte, las empresas no pueden menospreciar a los usuarios, tal y como lo hizo la p\u00e1gina web\u00a0<strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/ciberataque-a-web-de-infieles-expuso-informacion-de-usuarios\/\">Ashley Madison<\/a><\/strong>, que sin el menor reparo desling\u00f3 responsabilidades cuando fue v\u00edctima de un ciberataque que expuso el nombre y apellido de muchos de sus usuarios que usaban esa web de citas extramaritales. Como usuarios estamos en todo nuestro derecho de reclamar y asegurar c\u00f3mo est\u00e1 siendo tratada nuestra informaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El manejo de informaci\u00f3n personal en la red siempre preocupa. \u00bfTienes noci\u00f3n de c\u00f3mo las empresas deben proteger nuestros datos en internet? Vale reflexionar.<\/p>\n","protected":false},"author":18,"featured_media":12847,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[503,637,76,11],"class_list":["post-12814","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-ashley-madison","tag-datos-personales","tag-internet","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/12814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=12814"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/12814\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/12847"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=12814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=12814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=12814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}