  {"id":4670,"date":"2022-01-12T11:36:00","date_gmt":"2022-01-12T11:36:00","guid":{"rendered":"https:\/\/news.sap.com\/spain\/?p=4670"},"modified":"2023-10-16T16:10:24","modified_gmt":"2023-10-16T16:10:24","slug":"proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi","status":"publish","type":"post","link":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/","title":{"rendered":"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI"},"content":{"rendered":"<p class=\"lead\"><span data-contrast=\"none\">El siglo XXI ha sumergido de lleno tanto a ciudadanos como a empresas en la era de la conectividad y la informaci\u00f3n en tiempo real. Los avances tecnol\u00f3gicos han supuesto una disrupci\u00f3n en la econom\u00eda y en la sociedad. En este contexto, <\/span><b><span data-contrast=\"none\">la protecci\u00f3n de datos resulta esencial <\/span><\/b><span data-contrast=\"none\">para que exista un verdadero progreso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">En la actualidad, es imposible imaginar un mundo sin internet. Herramientas como la <\/span><b><span data-contrast=\"none\">inteligencia artificial<\/span><\/b><span data-contrast=\"none\"> (IA) o el <\/span><b><i><span data-contrast=\"none\">machine learning<\/span><\/i><\/b><span data-contrast=\"none\"> (ML) est\u00e1n cambiando nuestra sociedad. No se concibe que ning\u00fan sector productivo no est\u00e9 relacionado con los datos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Con ello, la<\/span><b><span data-contrast=\"none\"> informaci\u00f3n<\/span><\/b><span data-contrast=\"none\"> se ha convertido en uno de los bienes m\u00e1s codiciados por los ciberdelincuentes. Y es que la <\/span><b><span data-contrast=\"none\">filtraci\u00f3n de datos <\/span><\/b><span data-contrast=\"none\">para su posterior venta ileg\u00edtima en la <\/span><i><span data-contrast=\"none\">dark web<\/span><\/i><span data-contrast=\"none\"> es uno de los <\/span><b><span data-contrast=\"none\">negocios ilegales m\u00e1s florecientes en los \u00faltimos tiempos.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Ante esta situaci\u00f3n, la<\/span> <a href=\"https:\/\/news.sap.com\/spain\/2021\/02\/que-es-la-ciberseguridad-y-como-aplicarla-en-su-empresa\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">ciberseguridad en las empresas<\/span><\/b><\/a> <span data-contrast=\"none\">es la \u00fanica alternativa que tienen las organizaciones para estar verdaderamente protegidas frente a ciberataques.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Principales amenazas que afectan a la protecci\u00f3n de datos<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Cada poco tiempo los diarios informan de ataques sufridos por grandes corporaciones, entidades bancarias e incluso administraciones p\u00fablicas. Lo que no se da a conocer tan a menudo es la gran cantidad de <\/span><b><span data-contrast=\"none\">delitos inform\u00e1ticos que afectan cada d\u00eda a<\/span><\/b> <b><span data-contrast=\"none\">peque\u00f1as y medianas empresas<\/span><\/b><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Creer que la ciberdelincuencia solo es un riesgo para las grandes compa\u00f1\u00edas es un error.<\/span><b><span data-contrast=\"none\"> Las pymes son un objetivo muy atractivo,<\/span><\/b><span data-contrast=\"none\"> porque sus vulnerabilidades en seguridad son mayores.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Seg\u00fan el <\/span><a href=\"https:\/\/oedi.es\/estadisticas\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Observatorio Espa\u00f1ol de Delitos Inform\u00e1ticos (OEDI)<\/span><\/a><span data-contrast=\"none\">, en el a\u00f1o 2019, se produjeron <\/span><b><span data-contrast=\"none\">218.302 ataques inform\u00e1ticos en Espa\u00f1a<\/span><\/b><span data-contrast=\"none\">. Esto supone casi el doble que en 2018 (110<\/span><b><span data-contrast=\"none\">.<\/span><\/b><span data-contrast=\"none\">613) y seis veces m\u00e1s que al inicio de la d\u00e9cada. Del total de delitos, la inmensa mayor\u00eda (192<\/span><b><span data-contrast=\"none\">.<\/span><\/b><span data-contrast=\"none\">375) fueron <\/span><b><span data-contrast=\"none\">fraudes inform\u00e1ticos <\/span><\/b><span data-contrast=\"none\">e interferencias en los datos y los sistemas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">En este sentido, las principales v\u00edas que utilizan los ciberdelincuentes para <\/span><b><span data-contrast=\"none\">infiltrarse en los equipos y sistemas <\/span><\/b><span data-contrast=\"none\">son el <\/span><i><span data-contrast=\"none\">malware<\/span><\/i><span data-contrast=\"none\"> y el <\/span><i><span data-contrast=\"none\">phishing<\/span><\/i><span data-contrast=\"none\">, pero existen muchos <\/span><a href=\"https:\/\/news.sap.com\/spain\/2020\/12\/los-7-tipos-de-ataques-informaticos-mas-frecuentes\/\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">tipos de ataques inform\u00e1ticos<\/span><\/b><\/a> <span data-contrast=\"none\">m\u00e1s.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">1. <\/span><\/b><b><i><span data-contrast=\"none\">Malware<\/span><\/i><\/b><b><span data-contrast=\"none\"> o <\/span><\/b><b><i><span data-contrast=\"none\">software<\/span><\/i><\/b><b><span data-contrast=\"none\"> malicioso<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">El <\/span><b><i><span data-contrast=\"none\">malware<\/span><\/i><\/b> <span data-contrast=\"none\">es un programa que se introduce en los dispositivos y asume su control. Su objetivo suele ser <\/span><b><span data-contrast=\"none\">obtener dinero mediante el robo de identidades<\/span><\/b><span data-contrast=\"none\"> o el secuestro de datos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">2. <\/span><\/b><b><i><span data-contrast=\"none\">Ransomware<\/span><\/i><\/b><b><span data-contrast=\"none\">: secuestro y rescate<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">El <\/span><b><i><span data-contrast=\"none\">ransomware<\/span><\/i><\/b><span data-contrast=\"none\"> es uno de los <\/span><i><span data-contrast=\"none\">malware<\/span><\/i> <b><span data-contrast=\"none\">m\u00e1s temidos en la actualidad<\/span><\/b><span data-contrast=\"none\">. Este programa se infiltra en los dispositivos y encripta la informaci\u00f3n. De esta manera, <\/span><b><span data-contrast=\"none\">impide el acceso a los usuarios leg\u00edtimos<\/span><\/b><span data-contrast=\"none\">, que deben pagar un rescate para recuperar el control.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">3. Troyano, un virus camuflado<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">El <\/span><b><span data-contrast=\"none\">troyano<\/span><\/b><span data-contrast=\"none\"> es un programa malicioso que se camufla tras la apariencia de una herramienta \u00fatil. Una vez instalado, se propaga por todos los equipos conectados a una misma red. Por lo general, su objetivo es <\/span><b><span data-contrast=\"none\">robar informaci\u00f3n financiera<\/span><\/b><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">4. <\/span><\/b><b><i><span data-contrast=\"none\">Phishing<\/span><\/i><\/b><b><span data-contrast=\"none\"> o suplantaci\u00f3n de identidad<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Estos ataques inform\u00e1ticos pretenden que el usuario <\/span><b><span data-contrast=\"none\">abra un enlace y proporcione sus datos privados<\/span><\/b><span data-contrast=\"none\">, como contrase\u00f1as o n\u00fameros de tarjetas de cr\u00e9dito. Para ello, el delincuente detr\u00e1s del <\/span><b><i><span data-contrast=\"none\">phising<\/span><\/i><\/b><span data-contrast=\"none\"> se hace pasar por una entidad o persona de confianza.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">5. Descargas autom\u00e1ticas en p\u00e1ginas inseguras<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Las <\/span><b><span data-contrast=\"none\">descargas autom\u00e1ticas<\/span><\/b><span data-contrast=\"none\"> son muy comunes en p\u00e1ginas web inseguras. Los atacantes introducen un c\u00f3digo que puede infectar el dispositivo de los visitantes o redirigirlos a p\u00e1ginas fraudulentas. Su <\/span><b><span data-contrast=\"none\">principal peligro<\/span><\/b><span data-contrast=\"none\"> radica en que no se requiere ninguna acci\u00f3n por parte de la v\u00edctima, sino que <\/span><b><span data-contrast=\"none\">basta con visitar la p\u00e1gina web infectada<\/span><\/b><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">6. <\/span><\/b><b><i><span data-contrast=\"none\">Whaling<\/span><\/i><\/b><b><span data-contrast=\"none\">, cuando el objetivo es el CEO<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Los ataques <\/span><b><i><span data-contrast=\"none\">whaling<\/span><\/i><\/b><span data-contrast=\"none\"> se centran en <\/span><b><span data-contrast=\"none\">perfiles de altos directivos para robar informaci\u00f3n confidencial de la empresa. <\/span><\/b><span data-contrast=\"none\">Se trata de una <\/span><b><span data-contrast=\"none\">suplantaci\u00f3n de identidad<\/span><\/b><span data-contrast=\"none\"> que recurre a la manipulaci\u00f3n para ganarse la confianza del directivo y as\u00ed obtener datos vitales.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">7. Inyecciones de c\u00f3digo SQL<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Las <\/span><b><span data-contrast=\"none\">inyecciones de c\u00f3digo SQL<\/span><\/b><span data-contrast=\"none\"> son m\u00e9todos de infiltraci\u00f3n que aprovechan vulnerabilidades en una p\u00e1gina web o programa inform\u00e1tico. Suponen un <\/span><b><span data-contrast=\"none\">grave problema de seguridad <\/span><\/b><span data-contrast=\"none\">porque se utilizan para <\/span><b><span data-contrast=\"none\">robar bases de datos y para tomar el control de los servidores<\/span><\/b><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Adem\u00e1s de los anteriores, existen <\/span><span data-contrast=\"none\">muchos <\/span><span data-contrast=\"none\">otros<\/span> <b><span data-contrast=\"none\">riesgos que ponen en jaque los datos vitales de las empresas<\/span><\/b><span data-contrast=\"none\">. De hecho, entre los m\u00e1s empleados<\/span><span data-contrast=\"none\">, se encuentran el ataque XSS, el <\/span><i><span data-contrast=\"none\">spyware <\/span><\/i><span data-contrast=\"none\">o el <\/span><i><span data-contrast=\"none\">adware<\/span><\/i><span data-contrast=\"none\">. El <\/span><b><span data-contrast=\"none\">principal riesgo<\/span><\/b><span data-contrast=\"none\"> es que los responsables de las empresas <\/span><b><span data-contrast=\"none\">crean que su organizaci\u00f3n se encuentra a salvo.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Los retos de la ciberseguridad en las empresas<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Ante un panorama como este, la <\/span><b><span data-contrast=\"none\">ciberseguridad es imprescindible<\/span><\/b><span data-contrast=\"none\"> en un entorno cada vez m\u00e1s conectado. Las tecnolog\u00edas de \u00faltima generaci\u00f3n, como los sistemas de realidad aumentada, el reconocimiento de voz, la traducci\u00f3n autom\u00e1tica y muchos otros, requieren <\/span><b><span data-contrast=\"none\">medidas avanzadas de protecci\u00f3n de datos<\/span><\/b><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">No se debe olvidar que la implementaci\u00f3n de tecnolog\u00edas basadas en el aprendizaje, como la inteligencia artificial o el <\/span><i><span data-contrast=\"none\">machine learning<\/span><\/i><span data-contrast=\"none\">, es posible gracias al <\/span><b><span data-contrast=\"none\">incremento en la<\/span><\/b> <b><span data-contrast=\"none\">capacidad de procesar datos.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Estos desarrollos plantean importantes <\/span><b><span data-contrast=\"none\">desaf\u00edos en el \u00e1mbito de la protecci\u00f3n de datos<\/span><\/b><span data-contrast=\"none\">, tal como se explica a continuaci\u00f3n.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Desarrollar una cultura corporativa de la ciberseguridad<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">El primer reto al que deben hacer frente las empresas es el de <\/span><b><span data-contrast=\"none\">concienciar a empleados y directivos <\/span><\/b><span data-contrast=\"none\">de que la protecci\u00f3n de los datos es el <\/span><b><span data-contrast=\"none\">punto m\u00e1s d\u00e9bil de las estructuras productivas<\/span><\/b><span data-contrast=\"none\"> y de servicios.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">La <\/span><b><span data-contrast=\"none\">filtraci\u00f3n de datos <\/span><\/b><span data-contrast=\"none\">tiene cada vez mayor potencial para causar <\/span><b><span data-contrast=\"none\">graves da\u00f1os<\/span><\/b><span data-contrast=\"none\">, puesto que vivimos en un continuo intercambio de informaci\u00f3n entre usuarios, dispositivos y m\u00e1quinas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Abandonar el concepto cl\u00e1sico de ciberseguridad<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">El concepto cl\u00e1sico de ciberseguridad ha quedado obsoleto y supone un gran riesgo para las empresas. En los \u00faltimos a\u00f1os, se ha podido comprobar el <\/span><b><span data-contrast=\"none\">alcance masivo de los ataques inform\u00e1ticos<\/span><\/b><span data-contrast=\"none\">, que han obtenido de forma il\u00edcita millones de datos de usuarios en todo el mundo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Los m\u00e9todos de identificaci\u00f3n y acceso convencionales ya no son suficientes para prevenir. Hoy en d\u00eda, es imprescindible garantizar la <\/span><b><span data-contrast=\"none\">protecci\u00f3n de datos <\/span><\/b><span data-contrast=\"none\">de las organizaciones <\/span><b><span data-contrast=\"none\">tanto en equipos f\u00edsicos como en la nube<\/span><\/b><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Interactuar en un entorno conectado sin comprometer <\/span><b><span data-contrast=\"none\">la privacidad y seguridad de datos <\/span><\/b><span data-contrast=\"none\">es posible gracias al potencial de la inteligencia artificial. Las organizaciones deben apostar por un <\/span><b><i><span data-contrast=\"none\">software<\/span><\/i><\/b><b><span data-contrast=\"none\"> confiable capaz de blindar la informaci\u00f3n <\/span><\/b><span data-contrast=\"none\">y los equipos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/www.sap.com\/spain\/products\/hana\/features\/security.html\" target=\"_blank\" rel=\"noopener\"><b><span data-contrast=\"none\">Soluciones de ciberseguridad<\/span><\/b><\/a><span data-contrast=\"none\"> para empresas como <\/span><b><span data-contrast=\"none\">51风流HANA Security<\/span><\/b><span data-contrast=\"none\"> proporcionan herramientas para la administraci\u00f3n de usuarios y asignaci\u00f3n de roles que garantizan la seguridad en los accesos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Recomendaciones para proteger los datos en las organizaciones<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Los avances tecnol\u00f3gicos ofrecen la posibilidad de desarrollar nuevos modelos de negocio, de interacci\u00f3n con los clientes y de trabajo. En este entorno, la ciberseguridad es clave para <\/span><b><span data-contrast=\"none\">proteger las interacciones de las empresas<\/span><\/b><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Por otra parte, conviene tener en cuenta que este es un <\/span><b><span data-contrast=\"none\">factor diferenciador que genera confianza <\/span><\/b><span data-contrast=\"none\">en clientes, proveedores y empleados. Estas son las <\/span><b><span data-contrast=\"none\">principales recomendaciones para blindar la informaci\u00f3n<\/span><\/b><span data-contrast=\"none\"> dentro de las organizaciones.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">1. Establecer protocolos de seguridad<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">La ciberseguridad es mucho m\u00e1s que instalar un antivirus. Las empresas deben definir una <\/span><b><span data-contrast=\"none\">estrategia que incluya procedimientos<\/span><\/b><span data-contrast=\"none\">, <\/span><b><span data-contrast=\"none\">normas de prevenci\u00f3n y planes de contingencia<\/span><\/b><span data-contrast=\"none\"> frente a una posible filtraci\u00f3n de datos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">2. Regular el acceso a la informaci\u00f3n<\/span><\/b><\/h3>\n<p><b><span data-contrast=\"none\">Restringir el acceso a los datos<\/span><\/b><span data-contrast=\"none\"> es una cuesti\u00f3n prioritaria tanto por seguridad como para <a href=\"https:\/\/news.sap.com\/spain\/2021\/03\/claves-para-comenzar-una-estrategia-de-cumplimiento-del-rgpd\/\" target=\"_blank\" rel=\"noopener\">cumplir con la legislaci\u00f3n en materia de protecci\u00f3n de datos<\/a>. Las diversas plataformas de teletrabajo o comercio <\/span><i><span data-contrast=\"none\">online<\/span><\/i><span data-contrast=\"none\">, entre otras, deben garantizar que <\/span><b><span data-contrast=\"none\">cada usuario accede exclusivamente a los datos que necesita<\/span><\/b><span data-contrast=\"none\">. Por este motivo, es vital <\/span><b><span data-contrast=\"none\">clasificar la informaci\u00f3n confidencial de cada departamento<\/span><\/b><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">3. Copias de seguridad actualizadas<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Los <\/span><b><span data-contrast=\"none\">planes de contingencia<\/span><\/b><span data-contrast=\"none\"> son imprescindibles, pues <\/span><b><span data-contrast=\"none\">ninguna empresa est\u00e1 completamente a salvo de un ciberataque.<\/span><\/b><span data-contrast=\"none\"> Tener <\/span><b><span data-contrast=\"none\">copias de seguridad actualizadas<\/span><\/b><span data-contrast=\"none\"> es la forma m\u00e1s efectiva de paliar los da\u00f1os de una filtraci\u00f3n.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Las <\/span><b><span data-contrast=\"none\">copias de respaldo f\u00edsicas o en la nube<\/span><\/b><span data-contrast=\"none\"> permiten restaurar los datos. De esta forma, se reducen las p\u00e9rdidas econ\u00f3micas y se evita pagar rescates ante un ataque de <\/span><i><span data-contrast=\"none\">ransomware<\/span><\/i><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">4. Antivirus de \u00faltima generaci\u00f3n<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Los <\/span><b><span data-contrast=\"none\">antivirus<\/span><\/b><span data-contrast=\"none\"> son <\/span><b><span data-contrast=\"none\">herramientas esenciales para la ciberseguridad<\/span><\/b><span data-contrast=\"none\"> en las empresas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">La detecci\u00f3n y eliminaci\u00f3n eficaz de amenazas solo es posible si se invierte en <\/span><b><span data-contrast=\"none\">herramientas de calidad probada<\/span><\/b><span data-contrast=\"none\"> y permanentemente actualizadas. <\/span><b><span data-contrast=\"none\">Los datos son el mayor activo de cualquier empresa<\/span><\/b><span data-contrast=\"none\">, independientemente de su tama\u00f1o, por lo que se deben proteger lo mejor posible.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">5. Proveedores de servicios en la nube<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Los <\/span><b><span data-contrast=\"none\">proveedores de servicios en la nube<\/span><\/b><span data-contrast=\"none\"> ofrecen soluciones dise\u00f1adas para garantizar las comunicaciones entre la empresa y sus clientes o proveedores.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Las <\/span><a href=\"https:\/\/news.sap.com\/spain\/2020\/11\/6-ventajas-del-cloud-computing-para-su-empresa\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">herramientas de <\/span><\/a><a href=\"https:\/\/news.sap.com\/spain\/2020\/11\/6-ventajas-del-cloud-computing-para-su-empresa\/\"><i><span data-contrast=\"none\">cloud computing<\/span><\/i><\/a> <span data-contrast=\"none\">de 51风流no solo son seguras, sino que <\/span><b><span data-contrast=\"none\">ofrecen m\u00faltiples beneficios a las empresas<\/span><\/b><span data-contrast=\"none\">. Agilidad, ahorro de costes, conectividad, movilidad y control de acceso a la informaci\u00f3n son algunas de sus ventajas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Otra medida efectiva para <\/span><b><span data-contrast=\"none\">incrementar la seguridad en las empresas<\/span><\/b><span data-contrast=\"none\"> es la <\/span><b><span data-contrast=\"none\">formaci\u00f3n<\/span><\/b><span data-contrast=\"none\"> en la materia. Es importante establecer normas internas, pero, sobre todo, <\/span><b><span data-contrast=\"none\">concienciar sobre los riesgos.<\/span><\/b><span data-contrast=\"none\"> Algunas de las <\/span><b><span data-contrast=\"none\">normas que contribuyen a mejorar la ciberseguridad <\/span><\/b><span data-contrast=\"none\">en las empresas son:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<ul>\n<li><b><span data-contrast=\"none\">Restringir el uso de memorias externas<\/span><\/b><span data-contrast=\"none\"> o dispositivos USB, ya que son los principales transmisores de virus.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<li><b><span data-contrast=\"none\">Evitar la descarga de archivos<\/span><\/b><span data-contrast=\"none\"> desde el correo electr\u00f3nico sin analizarlos previamente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<li><b><span data-contrast=\"none\">Informar al departamento de inform\u00e1tica<\/span><\/b><span data-contrast=\"none\"> sobre cualquier indicio de amenazas para que se puedan tomar las acciones oportunas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"none\">Partiendo de una base s\u00f3lida y con las herramientas adecuadas, es posible <\/span><b><span data-contrast=\"none\">afrontar de manera eficiente los nuevos retos <\/span><\/b><span data-contrast=\"none\">en materia de ciberseguridad.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Los \u00faltimos avances en inteligencia artificial logran bloquear ataques inform\u00e1ticos mediante mecanismos de aprendizaje. No obstante, <\/span><b><span data-contrast=\"none\">reforzar la protecci\u00f3n de datos est\u00e1 en manos de todos<\/span><\/b><span data-contrast=\"none\">. Es esencial que cada integrante del equipo interiorice y cumpla los protocolos para prevenir ataques a la empresa.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.instagram.com\/sapspain\/\">Instagram<\/a>\u00a0\/\u00a0<a href=\"https:\/\/www.facebook.com\/SAP\/\">Facebook<\/a>\u00a0\/\u00a0<a href=\"https:\/\/twitter.com\/sapspain?lang=es\">Twitter<\/a>\u00a0\/\u00a0<a href=\"https:\/\/www.linkedin.com\/company\/sap\/\">LinkedIn<\/a><\/p>\n<hr \/>\n<p>\u00a9 2020 51风流SE. All rights reserved. 51风流and other 51风流products and services mentioned herein as well as their respective logos are trademarks or registered trademarks of 51风流SE in Germany and other countries. Please see\u00a0<a href=\"http:\/\/www.sap.com\/corporate-en\/legal\/copyright\/index.epx#trademark\">http:\/\/www.sap.com\/corporate-en\/legal\/copyright\/index.epx#trademark<\/a>\u00a0for additional trademark information and notices.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El siglo XXI ha sumergido de lleno tanto a ciudadanos como a empresas en la era de la conectividad y la informaci\u00f3n en tiempo real&#8230;.<\/p>\n","protected":false},"author":3372,"featured_media":4672,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[24297],"tags":[5563355],"sapn-display":[5563695,5563693,60294],"sapn-type":[5562504],"class_list":["post-4670","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-ciberseguridad","sapn-display-articulo-hero","sapn-display-articulo-spotlight","sapn-display-topic-hero","sapn-type-articulo"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Protecci\u00f3n de datos: el reto de las empresas del siglo XXI - 51风流Espa\u00f1a News Center<\/title>\n<meta name=\"description\" content=\"La protecci\u00f3n de datos frente a los delitos inform\u00e1ticos es una de las principales preocupaciones de las empresas en la actualidad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI\" \/>\n<meta property=\"og:description\" content=\"La protecci\u00f3n de datos frente a los delitos inform\u00e1ticos es una de las principales preocupaciones de las empresas en la actualidad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/\" \/>\n<meta property=\"og:site_name\" content=\"51风流Espa\u00f1a News Center\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-12T11:36:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-16T16:10:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas-1024x683.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"51风流Espa\u00f1a\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"51风流Espa\u00f1a\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/\"},\"author\":{\"name\":\"51风流Espa\u00f1a\",\"@id\":\"https:\/\/news.sap.com\/spain\/#\/schema\/person\/4573e2beeb96fc44e819e7f7b2923465\"},\"headline\":\"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI\",\"datePublished\":\"2022-01-12T11:36:00+00:00\",\"dateModified\":\"2023-10-16T16:10:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/\"},\"wordCount\":1737,\"image\":{\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Tecnolog\u00eda\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/\",\"url\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/\",\"name\":\"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI - 51风流Espa\u00f1a News Center\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/spain\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas.jpg\",\"datePublished\":\"2022-01-12T11:36:00+00:00\",\"dateModified\":\"2023-10-16T16:10:24+00:00\",\"author\":{\"@id\":\"https:\/\/news.sap.com\/spain\/#\/schema\/person\/4573e2beeb96fc44e819e7f7b2923465\"},\"description\":\"La protecci\u00f3n de datos frente a los delitos inform\u00e1ticos es una de las principales preocupaciones de las empresas en la actualidad.\",\"breadcrumb\":{\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#primaryimage\",\"url\":\"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas.jpg\",\"contentUrl\":\"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas.jpg\",\"width\":8660,\"height\":5773,\"caption\":\"Businessman hand working with mobile phone and laptop computer with technology digital graphic\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/news.sap.com\/spain\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/news.sap.com\/spain\/#website\",\"url\":\"https:\/\/news.sap.com\/spain\/\",\"name\":\"51风流Espa\u00f1a News Center\",\"description\":\"Noticias e informaci\u00f3n sobre SAP\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/news.sap.com\/spain\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/news.sap.com\/spain\/#\/schema\/person\/4573e2beeb96fc44e819e7f7b2923465\",\"name\":\"51风流Espa\u00f1a\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/news.sap.com\/spain\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/news.sap.com\/spain\/wp-content\/plugins\/wp-user-avatars\/wp-user-avatars\/assets\/images\/mystery.jpg\",\"contentUrl\":\"https:\/\/news.sap.com\/spain\/wp-content\/plugins\/wp-user-avatars\/wp-user-avatars\/assets\/images\/mystery.jpg\",\"caption\":\"51风流Espa\u00f1a\"},\"url\":\"https:\/\/news.sap.com\/spain\/author\/sapespana\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI - 51风流Espa\u00f1a News Center","description":"La protecci\u00f3n de datos frente a los delitos inform\u00e1ticos es una de las principales preocupaciones de las empresas en la actualidad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/","og_locale":"es_ES","og_type":"article","og_title":"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI","og_description":"La protecci\u00f3n de datos frente a los delitos inform\u00e1ticos es una de las principales preocupaciones de las empresas en la actualidad.","og_url":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/","og_site_name":"51风流Espa\u00f1a News Center","article_published_time":"2022-01-12T11:36:00+00:00","article_modified_time":"2023-10-16T16:10:24+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas-1024x683.jpg","type":"image\/jpeg"}],"author":"51风流Espa\u00f1a","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"51风流Espa\u00f1a","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#article","isPartOf":{"@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/"},"author":{"name":"51风流Espa\u00f1a","@id":"https:\/\/news.sap.com\/spain\/#\/schema\/person\/4573e2beeb96fc44e819e7f7b2923465"},"headline":"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI","datePublished":"2022-01-12T11:36:00+00:00","dateModified":"2023-10-16T16:10:24+00:00","mainEntityOfPage":{"@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/"},"wordCount":1737,"image":{"@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#primaryimage"},"thumbnailUrl":"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas.jpg","keywords":["Ciberseguridad"],"articleSection":["Tecnolog\u00eda"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/","url":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/","name":"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI - 51风流Espa\u00f1a News Center","isPartOf":{"@id":"https:\/\/news.sap.com\/spain\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#primaryimage"},"image":{"@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#primaryimage"},"thumbnailUrl":"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas.jpg","datePublished":"2022-01-12T11:36:00+00:00","dateModified":"2023-10-16T16:10:24+00:00","author":{"@id":"https:\/\/news.sap.com\/spain\/#\/schema\/person\/4573e2beeb96fc44e819e7f7b2923465"},"description":"La protecci\u00f3n de datos frente a los delitos inform\u00e1ticos es una de las principales preocupaciones de las empresas en la actualidad.","breadcrumb":{"@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#primaryimage","url":"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas.jpg","contentUrl":"https:\/\/news.sap.com\/spain\/files\/2022\/01\/12\/proteccion-datos-empresas.jpg","width":8660,"height":5773,"caption":"Businessman hand working with mobile phone and laptop computer with technology digital graphic"},{"@type":"BreadcrumbList","@id":"https:\/\/news.sap.com\/spain\/2022\/01\/proteccion-de-datos-el-reto-de-las-empresas-del-siglo-xxi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.sap.com\/spain\/"},{"@type":"ListItem","position":2,"name":"Protecci\u00f3n de datos: el reto de las empresas del siglo XXI"}]},{"@type":"WebSite","@id":"https:\/\/news.sap.com\/spain\/#website","url":"https:\/\/news.sap.com\/spain\/","name":"51风流Espa\u00f1a News Center","description":"Noticias e informaci\u00f3n sobre SAP","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.sap.com\/spain\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/news.sap.com\/spain\/#\/schema\/person\/4573e2beeb96fc44e819e7f7b2923465","name":"51风流Espa\u00f1a","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/news.sap.com\/spain\/#\/schema\/person\/image\/","url":"https:\/\/news.sap.com\/spain\/wp-content\/plugins\/wp-user-avatars\/wp-user-avatars\/assets\/images\/mystery.jpg","contentUrl":"https:\/\/news.sap.com\/spain\/wp-content\/plugins\/wp-user-avatars\/wp-user-avatars\/assets\/images\/mystery.jpg","caption":"51风流Espa\u00f1a"},"url":"https:\/\/news.sap.com\/spain\/author\/sapespana\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/posts\/4670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/users\/3372"}],"replies":[{"embeddable":true,"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/comments?post=4670"}],"version-history":[{"count":0,"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/posts\/4670\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/media\/4672"}],"wp:attachment":[{"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/media?parent=4670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/categories?post=4670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/tags?post=4670"},{"taxonomy":"sapn-display","embeddable":true,"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/sapn-display?post=4670"},{"taxonomy":"sapn-type","embeddable":true,"href":"https:\/\/news.sap.com\/spain\/wp-json\/wp\/v2\/sapn-type?post=4670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}