{"id":28993,"date":"2021-10-11T12:36:04","date_gmt":"2021-10-11T12:36:04","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28993"},"modified":"2023-06-09T13:22:54","modified_gmt":"2023-06-09T13:22:54","slug":"protege-tu-privacidad-digital-y-preven-las-fugas-de-datos-modulo-1","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/protege-tu-privacidad-digital-y-preven-las-fugas-de-datos-modulo-1\/","title":{"rendered":"Protege tu privacidad digital y prev\u00e9n las fugas de datos: M\u00f3dulo 1"},"content":{"rendered":"
Aunque las t\u00e1cticas de los criminales inform\u00e1ticos son complejas, existen varios pasos sencillos que podemos seguir para <\/span>evitar las fugas de datos<\/b>, en este conjunto de 5 m\u00f3dulos te explicaremos una serie de consejos pr\u00e1cticos para<\/span> proteger tu privacidad digital<\/b> y evitar violaciones de datos.<\/span><\/p>\n En este m\u00f3dulo, vamos a repasar las precauciones que todo empleado de tu organizaci\u00f3n debe tomar para <\/span>evitar filtraciones de datos<\/b>.<\/span><\/p>\n Si alguien solicita de manera persistente que se le otorguen ciertos permisos o que se le identifique al ingresar un sistema, puedes considerar esto como un problema de seguridad, por lo que puedes aconsejarle que se comuniquen con el departamento de seguridad de la empresa para poder obtener la informaci\u00f3n que buscan o ingresar al edificio.<\/span><\/p>\n No olvides tu DNI en ning\u00fan lado y no se lo prestes a nadie, si notas algo fuera de lo com\u00fan o si alguien muestra comportamientos extra\u00f1os, informa al gerente de seguridad de la empresa. Tambi\u00e9n es importante recordar que si no posees un cierto nivel de permiso para un \u00e1rea que necesitas en ese momento, no es aconsejable pedir favores a tus colegas o ponerlos en una situaci\u00f3n inc\u00f3moda en la que deban violar las pautas de seguridad.<\/span><\/p>\n En el caso de una conversaci\u00f3n, es mejor ser respetuoso con el lugar donde lleva a cabo la conversaci\u00f3n ya que esta que puede ser de naturaleza sensible o confidencial, otras precauciones simples como hablar en voz baja, usar una sala de reuniones o cualquier lugar privado para <\/span>revelar datos confidenciales<\/b>, bloquear tu computadora cada vez que te levantas de tu escritorio y asegurarte de validar los remitentes de los mensajes de correo antes de responder a estos reducir\u00e1 en gran medida las probabilidades de fuga de datos. No olvides los archivos que guardas en tu computadora: vac\u00eda la papelera de reciclaje con regularidad, sobre todo cuando est\u00e9s seguro que esos documentos ya no ser\u00e1n de utilidad, mantente atento a los inicios de sesi\u00f3n en tus cuentas desde el equipo de otra persona y no olvides cerrar sesi\u00f3n cuando termines. <\/span><\/p>\n El \u00faltimo conjunto de recomendaciones para ayudarte a evitar violaciones de seguridad es el uso de servicios de encriptado para los dispositivos que contienen informaci\u00f3n confidencial y actualizar el software antivirus peri\u00f3dicamente. Evita conectarte a redes inal\u00e1mbricas p\u00fablicas, ya que los <\/span>actores maliciosos pueden robar tus datos<\/b> (tales como tus credenciales de inicio de sesi\u00f3n), por lo que es fundamental consultar con los profesionales IT de tu empresa antes de usar una conexi\u00f3n a Internet fuera de tu organizaci\u00f3n.<\/span><\/p>\n \u00a1Te esperamos como m\u00e1s consejos y mejores pr\u00e1cticas en el m\u00f3dulo 2!<\/span><\/p>\n Puede encontrar informaci\u00f3n sobre el \u00faltimo informe de violaci\u00f3n de datos de IBM y sobre el <\/span>costo de las violaciones de datos<\/b> en la publicaci\u00f3n de UpGuard que te ofrecemos a continuaci\u00f3n.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Aunque las t\u00e1cticas de los criminales inform\u00e1ticos son …<\/p>\n","protected":false},"author":6,"featured_media":25857,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[472,394],"tags":[],"class_list":["post-28993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\n
\n
\n
\n