{"id":137,"date":"2013-08-05T18:45:03","date_gmt":"2013-08-05T17:45:03","guid":{"rendered":"http:\/\/dclrabogados.com\/www\/?p=137"},"modified":"2016-11-21T14:26:59","modified_gmt":"2016-11-21T13:26:59","slug":"comentario-referente-a-la-ley-organica-de-proteccion-de-datos","status":"publish","type":"post","link":"http:\/\/dclrabogados.com\/www\/2013\/08\/05\/comentario-referente-a-la-ley-organica-de-proteccion-de-datos\/","title":{"rendered":"COMENTARIO REFERENTE A LA LEY ORGANICA DE PROTECCION DE DATOS"},"content":{"rendered":"<p class=\"rtejustify\">Espa\u00f1a es, junto a Bulgaria, el pa\u00eds de la Uni\u00f3n Europea (UE) en el que m\u00e1s abusos de informaci\u00f3n personal se producen en internet, seg\u00fan datos publicados por la oficina comunitaria de estad\u00edstica, Eurostat.<\/p>\n<p class=\"rtejustify\">Datos como el nombre, la direcci\u00f3n postal, el correo electr\u00f3nico o v\u00eddeos subidos por el usuario a la red fueron aprovechados para otros fines por terceras personas en el 7 % de los casos en Espa\u00f1a y Bulgaria, frente al 4 % de media europea, durante los \u00faltimos doce meses.<\/p>\n<p class=\"rtejustify\">El uso de smartphones y tabletas cada vez est\u00e1 m\u00e1s popularizado en nuestro pa\u00eds.Esta situaci\u00f3n plantea un nuevo panorama para las organizaciones y su seguridad inform\u00e1tica, ya que ahora muchos empleados quieren utilizar sus propios dispositivos m\u00f3viles para fines laborales. Esto supone un riesgo a\u00f1adido a la seguridad de los datos alojados tanto en los servidores de la empresa como en la nube, no s\u00f3lo porque los empleados pueden acceder a ellos de forma remota, sino tambi\u00e9n porque lo hacen con dispositivos que utilizan por igual en su vida laboral como personal.<\/p>\n<p class=\"rtejustify\">\u00a0Este fen\u00f3meno, denominado consumerizaci\u00f3n de las tecnolog\u00edas, establece nuevos retos para los directores de TI de las empresas, que deben tomar medidas extras en la protecci\u00f3n de los datos de su organizaci\u00f3n. Cuando los usuarios acceden a la red de la empresa con sus smartphones, tabletas y ordenadores personales, surgen cuestiones de seguridad y gesti\u00f3n. Sin una acreditaci\u00f3n y un control s\u00f3lido y automatizado de los dispositivos m\u00f3viles personales las redes pueden verse expuestas a brechas en la informaci\u00f3n y accesos no autorizados. Los departamentos de TI luchan por establecer un equilibrio entre las demandas de productividad del usuario y el cumplimiento de unas pol\u00edticas de seguridad adecuadas, ahora que con mayor frecuencia los usuarios acceden desde sus dispositivos de consumo a informaci\u00f3n confidencial corporativa y de los clientes.<\/p>\n<p class=\"rtejustify\">Se recomienda implementar una estrategia de autenticaci\u00f3n integral para los distintos tipos de terminales, entre los que se incluyen los populares iPad e iPhones. Al integrar la gesti\u00f3n de la acreditaci\u00f3n del dispositivo m\u00f3vil en un plan de autenticaci\u00f3n unificado, las organizaciones pueden estar seguras de que s\u00f3lo los dispositivos m\u00f3viles personales autorizados acceden a las redes y recursos de la empresa.<\/p>\n<p class=\"rtejustify\">La fuga de informaci\u00f3n de las empresas ha crecido de manera vertiginosa y hoy en d\u00eda se considera como el delito inform\u00e1tico m\u00e1s frecuente. La filtraci\u00f3n de datos es un problema que ocurre con cierta facilidad ya que no depende tanto de la propia seguridad de la empresa. Los delincuentes inform\u00e1ticos utilizan \u00abuna t\u00e9cnica muy com\u00fan llamada ingenier\u00eda social\u00bb<\/p>\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">(<strong><em>EN CASO DE ESTAR INTERESADO EN OBTENER ESTA NOTICIA COMPLETA, CONTACTE CON ESTE DESPACHO)<\/em><\/strong><\/p>\n<p class=\"rtejustify\">\n","protected":false},"excerpt":{"rendered":"<p>Espa\u00f1a es, junto a Bulgaria, el pa\u00eds de la Uni\u00f3n Europea (UE) en el que m\u00e1s abusos de informaci\u00f3n personal se producen en internet, seg\u00fan datos publicados por la oficina comunitaria de estad\u00edstica, Eurostat. Datos como el nombre, la direcci\u00f3n postal, el correo electr\u00f3nico o v\u00eddeos subidos por el usuario a la red fueron aprovechados [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-137","post","type-post","status-publish","format-standard","hentry","category-noticias"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/posts\/137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/comments?post=137"}],"version-history":[{"count":1,"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/posts\/137\/revisions"}],"predecessor-version":[{"id":138,"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/posts\/137\/revisions\/138"}],"wp:attachment":[{"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/media?parent=137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/categories?post=137"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/dclrabogados.com\/www\/wp-json\/wp\/v2\/tags?post=137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}