{"id":57746,"date":"2023-06-05T20:30:00","date_gmt":"2023-06-06T01:30:00","guid":{"rendered":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/?p=57746"},"modified":"2023-03-24T19:34:56","modified_gmt":"2023-03-25T01:34:56","slug":"estrategias-para-la-privacidad-y-proteccion-de-datos","status":"publish","type":"post","link":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/","title":{"rendered":"Estrategias de privacidad y protecci\u00f3n de datos  #Tips #Tecnol\u00f3gia #ESCAT"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><a href=\"https:\/\/www.facebook.com\/EscatUninter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/image-107.png\" alt=\"\" class=\"wp-image-57754\" width=\"231\" height=\"262\"\/><\/a><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-justify\">El trabajo remoto se ha disparado en los \u00faltimos tres a\u00f1os.&nbsp;Y con eso viene una mayor productividad, empleados m\u00e1s felices y menores costos generales para aumentar la protecci\u00f3n en los empleados.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p class=\"has-text-align-justify\">Pero, desafortunadamente, no todo es sol y arco\u00edris para las empresas con equipos remotos.&nbsp;Los estudios muestran que los empleados que trabajan desde casa aumentan la frecuencia de los ciberataques en un&nbsp;238% , dado que el costo total promedio global de una violaci\u00f3n de datos supera&nbsp;los $ 4.35 millones en 2022, es hora de duplicar la protecci\u00f3n de la privacidad de datos.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/image-108.png\" alt=\"\" class=\"wp-image-57759\" width=\"796\" height=\"448\"\/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Paso 1: Evaluar los riesgos<\/h2>\n\n\n\n<p>El primer paso para construir cualquier estrategia es comprender la situaci\u00f3n actual.&nbsp;En este caso, eso significa evaluar los riesgos de privacidad de sus datos e identificar cualquier vulnerabilidad potencial.<\/p>\n\n\n\n<p>Es posible que los empleados que usan sus propios dispositivos para el trabajo no tengan los mismos controles que los dispositivos propiedad de la empresa, lo que los hace m\u00e1s vulnerables al malware, los ataques de phishing y otras amenazas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Paso 2: Establecer pol\u00edticas de privacidad y protecci\u00f3n de datos<\/h2>\n\n\n\n<p>Una vez que tenga una comprensi\u00f3n s\u00f3lida de todos sus riesgos actuales, es hora de desarrollar una pol\u00edtica integral de privacidad y protecci\u00f3n de datos para su organizaci\u00f3n, pero se necesita una pol\u00edtica s\u00f3lida de privacidad y protecci\u00f3n de datos para ayudar a proteger la informaci\u00f3n confidencial y crear una base para m\u00e9tricas efectivas.<\/p>\n\n\n\n<p>Finalmente, no olvide abordar el problema del intercambio de datos con terceros o el intercambio de datos confidenciales con proveedores o socios externos.&nbsp;Su pol\u00edtica debe describir c\u00f3mo compartir\u00e1 los datos, qui\u00e9n puede acceder a ellos y c\u00f3mo protegerlos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Paso 3: Proteger su infraestructura<\/h2>\n\n\n\n<p>Con los empleados trabajando desde casa, no puede mirar por encima del hombro para asegurarse de que los datos de su empresa est\u00e9n a salvo de las ciber amenazas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Usar VPN<\/h3>\n\n\n\n<p>Una red privada virtual (VPN) es imprescindible para proteger su infraestructura.&nbsp;Cifra todos los datos a trav\u00e9s de las redes, lo que hace que sea casi imposible que los piratas inform\u00e1ticos intercepten informaci\u00f3n confidencial.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/image-109.png\" alt=\"\" class=\"wp-image-57760\" width=\"346\" height=\"286\"\/><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">Prevenir ataques DDoS<\/h3>\n\n\n\n<p>Los ataques DDoS (denegaci\u00f3n de servicio distribuida) son una amenaza cibern\u00e9tica com\u00fan que puede provocar la ca\u00edda del sitio web o el servidor de su empresa.&nbsp;Para la prevenci\u00f3n de ataques DDoS&nbsp;, puede usar un servicio basado en la nube que detecta y bloquea el tr\u00e1fico malicioso antes de que llegue a su infraestructura.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mantener el software actualizado<\/h3>\n\n\n\n<p>Los ciberdelincuentes a menudo apuntan a la fruta madura o los eslabones m\u00e1s d\u00e9biles de su software.&nbsp;Mantener actualizado el software antivirus y de protecci\u00f3n contra malware es una soluci\u00f3n simple para prevenir cualquier punto d\u00e9bil.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/image-110.png\" alt=\"\" class=\"wp-image-57761\" width=\"475\" height=\"272\"\/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Paso 4: Capacitar el equipo<\/h2>\n\n\n\n<p class=\"has-text-align-justify\">Con el r\u00e1pido aumento de los trabajos desde casa, es crucial crear programas de capacitaci\u00f3n, protecciones y pol\u00edticas para proteger los datos de su empresa.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Lo que es m\u00e1s importante, es fundamental ense\u00f1ar a cada miembro de sus equipos remotos c\u00f3mo informar un incidente de ciberataque.&nbsp;Explicar la importancia de reportar el incidente lo antes posible y gu\u00ede c\u00f3mo hacerlo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Paso 5: Supervisar y ajustar<\/h2>\n\n\n\n<p class=\"has-text-align-justify\">Una cosa es segura, en un mundo cada vez m\u00e1s digital, los malos siempre est\u00e1n buscando nuevas formas de acceder a su informaci\u00f3n confidencial, por lo tanto, a medida que las amenazas cibern\u00e9ticas contin\u00faan evolucionando, es importante evaluar y actualizar peri\u00f3dicamente sus medidas para asegurarse de que protegen de manera efectiva los datos de su empresa.<\/p>\n\n\n\n<p>Y sin mencionar las regulaciones de privacidad y protecci\u00f3n de datos que var\u00edan seg\u00fan su industria y ubicaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">En conclusi\u00f3n  <\/h2>\n\n\n\n<p class=\"has-text-align-justify\">La implementaci\u00f3n de una estrategia de privacidad y protecci\u00f3n de datos para equipos remotos es fundamental para proteger los datos de su empresa de las ciber amenazas, lo que le permitir\u00e1 ahorrar millones de d\u00f3lares al a\u00f1o.<\/p>\n\n\n\n<p>la ciberseguridad es un proceso continuo, y debe observar y ajustar su estrategia regularmente para asegurarse de que siga siendo efectiva.&nbsp;No es una estrategia de arreglarlo y olvidarlo.&nbsp;Requiere atenci\u00f3n y ajustes constantes.<\/p>\n\n\n\n<p>Al seguir estos pasos, se puede asegurar de que el equipo remoto y la organizaci\u00f3n est\u00e9n seguros y pr\u00f3speros.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Fuente: <a href=\"https:\/\/www.datasciencecentral.com\/how-to-implement-a-data-privacy-and-protection-strategy-for-remote-teams-2\/\">Data Science Central<\/a><\/h6>\n\n\n\n<p class=\"has-text-align-right\"><a href=\"https:\/\/universidad.uninter.edu.mx\/carreras\/IME\">Ingenier\u00eda en Mecatr\u00f3nica<\/a><\/p>\n\n\n\n<p class=\"has-text-align-right\"><a href=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/category\/ingenieria-mecatronica\/\">M\u00e1s noticias sobre Ingenier\u00eda en Mecatr\u00f3nica<\/a><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/uninter.edu.mx\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"154\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/image-111.png\" alt=\"\" class=\"wp-image-57762\"\/><\/a><\/figure>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>El trabajo remoto se ha disparado en los \u00faltimos tres a\u00f1os.&nbsp;Y con eso viene una mayor productividad, empleados m\u00e1s felices y menores costos generales para aumentar la protecci\u00f3n en los empleados.<\/p>\n","protected":false},"author":37,"featured_media":57763,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[20,22],"tags":[480,114,2823,3600,32,3174,1121,62,31,37],"class_list":["post-57746","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ingenieria-mecatronica","category-ingenierias","tag-celulares","tag-empresas","tag-imeuninter","tag-ciberataques","tag-escat","tag-proteccion-2","tag-seguridad-2","tag-tecnologia","tag-uninter","tag-universidad-internacional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Estrategias de privacidad y protecci\u00f3n de datos #Tecnol\u00f3gia<\/title>\r\n<meta name=\"description\" content=\"las empresas han tenido que implementar por las medidas para disminuir , el riesgo de sufrir ataques cibern\u00e9ticos\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/\" \/>\r\n<meta property=\"og:locale\" content=\"es_MX\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Estrategias de privacidad y protecci\u00f3n de datos #Tecnol\u00f3gia\" \/>\r\n<meta property=\"og:description\" content=\"las empresas han tenido que implementar por las medidas para disminuir , el riesgo de sufrir ataques cibern\u00e9ticos\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Escuela de Ciencias, Artes y Tecnolog\u00eda\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EscatUninter\/\" \/>\r\n<meta property=\"article:published_time\" content=\"2023-06-06T01:30:00+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\r\n\t<meta property=\"og:image:height\" content=\"800\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\r\n<meta name=\"author\" content=\"Mariana Martinez Silva\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:image\" content=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png\" \/>\r\n<meta name=\"twitter:creator\" content=\"@EscatUninter\" \/>\r\n<meta name=\"twitter:site\" content=\"@EscatUninter\" \/>\r\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mariana Martinez Silva\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/\"},\"author\":{\"name\":\"Mariana Martinez Silva\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/17e41a456392d6e28254b88a1f3a4555\"},\"headline\":\"Estrategias de privacidad y protecci\u00f3n de datos #Tips #Tecnol\u00f3gia #ESCAT\",\"datePublished\":\"2023-06-06T01:30:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/\"},\"wordCount\":776,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png\",\"keywords\":[\"#celulares\",\"#Empresas\",\"#IMEUninter\",\"ciberataques\",\"ESCAT\",\"proteccion\",\"Seguridad\",\"Tecnolog\u00eda\",\"Uninter\",\"Universidad Internacional\"],\"articleSection\":[\"Ingenier\u00eda Mecatr\u00f3nica\",\"Ingenier\u00edas\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/\",\"name\":\"Estrategias de privacidad y protecci\u00f3n de datos #Tecnol\u00f3gia\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png\",\"datePublished\":\"2023-06-06T01:30:00+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/17e41a456392d6e28254b88a1f3a4555\"},\"description\":\"las empresas han tenido que implementar por las medidas para disminuir , el riesgo de sufrir ataques cibern\u00e9ticos\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#primaryimage\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png\",\"contentUrl\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png\",\"width\":1200,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Estrategias de privacidad y protecci\u00f3n de datos #Tips #Tecnol\u00f3gia #ESCAT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/\",\"name\":\"Escuela de Ciencias, Artes y Tecnolog\u00eda UNINTER\",\"description\":\"ESCAT\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/17e41a456392d6e28254b88a1f3a4555\",\"name\":\"Mariana Martinez Silva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b220cb19d8531cc74ec72ea747109d2a4adc63cb79703bb1943dad9672936d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b220cb19d8531cc74ec72ea747109d2a4adc63cb79703bb1943dad9672936d4?s=96&d=mm&r=g\",\"caption\":\"Mariana Martinez Silva\"},\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/author\/masilva\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estrategias de privacidad y protecci\u00f3n de datos #Tecnol\u00f3gia","description":"las empresas han tenido que implementar por las medidas para disminuir , el riesgo de sufrir ataques cibern\u00e9ticos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/","og_locale":"es_MX","og_type":"article","og_title":"Estrategias de privacidad y protecci\u00f3n de datos #Tecnol\u00f3gia","og_description":"las empresas han tenido que implementar por las medidas para disminuir , el riesgo de sufrir ataques cibern\u00e9ticos","og_url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/","og_site_name":"Escuela de Ciencias, Artes y Tecnolog\u00eda","article_publisher":"https:\/\/www.facebook.com\/EscatUninter\/","article_published_time":"2023-06-06T01:30:00+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png","type":"image\/png"}],"author":"Mariana Martinez Silva","twitter_card":"summary_large_image","twitter_image":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png","twitter_creator":"@EscatUninter","twitter_site":"@EscatUninter","twitter_misc":{"Escrito por":"Mariana Martinez Silva","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#article","isPartOf":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/"},"author":{"name":"Mariana Martinez Silva","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/17e41a456392d6e28254b88a1f3a4555"},"headline":"Estrategias de privacidad y protecci\u00f3n de datos #Tips #Tecnol\u00f3gia #ESCAT","datePublished":"2023-06-06T01:30:00+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/"},"wordCount":776,"commentCount":0,"image":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png","keywords":["#celulares","#Empresas","#IMEUninter","ciberataques","ESCAT","proteccion","Seguridad","Tecnolog\u00eda","Uninter","Universidad Internacional"],"articleSection":["Ingenier\u00eda Mecatr\u00f3nica","Ingenier\u00edas"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/","url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/","name":"Estrategias de privacidad y protecci\u00f3n de datos #Tecnol\u00f3gia","isPartOf":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#primaryimage"},"image":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png","datePublished":"2023-06-06T01:30:00+00:00","author":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/17e41a456392d6e28254b88a1f3a4555"},"description":"las empresas han tenido que implementar por las medidas para disminuir , el riesgo de sufrir ataques cibern\u00e9ticos","breadcrumb":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#primaryimage","url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png","contentUrl":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png","width":1200,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/estrategias-para-la-privacidad-y-proteccion-de-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/"},{"@type":"ListItem","position":2,"name":"Estrategias de privacidad y protecci\u00f3n de datos #Tips #Tecnol\u00f3gia #ESCAT"}]},{"@type":"WebSite","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website","url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/","name":"Escuela de Ciencias, Artes y Tecnolog\u00eda UNINTER","description":"ESCAT","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/17e41a456392d6e28254b88a1f3a4555","name":"Mariana Martinez Silva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b220cb19d8531cc74ec72ea747109d2a4adc63cb79703bb1943dad9672936d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b220cb19d8531cc74ec72ea747109d2a4adc63cb79703bb1943dad9672936d4?s=96&d=mm&r=g","caption":"Mariana Martinez Silva"},"url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/author\/masilva\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2023\/03\/Untitled-1.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts\/57746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/comments?post=57746"}],"version-history":[{"count":7,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts\/57746\/revisions"}],"predecessor-version":[{"id":58035,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts\/57746\/revisions\/58035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/media\/57763"}],"wp:attachment":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/media?parent=57746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/categories?post=57746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/tags?post=57746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}