{"id":810,"date":"2021-01-28T11:43:45","date_gmt":"2021-01-28T17:43:45","guid":{"rendered":"https:\/\/www.castellumlegal.com\/?p=810"},"modified":"2021-02-25T14:33:39","modified_gmt":"2021-02-25T20:33:39","slug":"proteccion-de-datos","status":"publish","type":"post","link":"https:\/\/www.castellumlegal.com\/en\/proteccion-de-datos\/","title":{"rendered":"Protecci\u00f3n de Datos"},"content":{"rendered":"<p>Imagine tener que enviar este mensaje a sus clientes: <strong><em>\u201cPersonas no autorizadas han tenido acceso a su informaci\u00f3n confidencial\u201d<\/em><\/strong><em>. <\/em>Sin lugar a duda para cualquier organizaci\u00f3n un mensaje de este tipo es una pesadilla.<\/p>\n\n\n\n<p>Al conversar estos temas con diferentes profesionales conservan usualmente la idea que esta situaci\u00f3n no les ocurrir\u00eda a ellos en vista de que su oficina no es importante y que no ser\u00edan v\u00edctimas de ataques inform\u00e1ticos, y que las empresas multimillonarias son las \u00fanicas que deben de preocuparse de estos temas. Pero conforme la conversaci\u00f3n avanza es posible ir encontrando que no es necesario un ataque por grupos de hackers especializados para poder comprometer informaci\u00f3n confidencial y de gran valor para nuestros clientes, a continuaci\u00f3n, establecemos un ejemplo para mayor claridad.<\/p>\n\n\n\n<p>Imagine que es contactado por una empresa extranjera que quiere vender a una empresa local un proceso de producci\u00f3n y conocimientos \u00fanicos en el mercado que han sido clasificados como informaci\u00f3n altamente confidencial, para lo cual pide que usted se encargue de la negociaci\u00f3n y documentos contractuales. Usted recibe el detalle del proceso de producci\u00f3n es un sobre cerrado y con sellos de la empresa. Sin lugar a dudas ese sobre lo resguardar\u00e1 en su caja de seguridad, bajo una oficina con llave y solo podr\u00e1 ser consultado por su persona.<\/p>\n\n\n\n<p>Ahora veamos la situaci\u00f3n desde el punto de vista en que deciden que toda la comunicaci\u00f3n ser\u00e1 por medios electr\u00f3nicos, por lo que usted recibe el detalle del proceso de producci\u00f3n en su cuenta de correo electr\u00f3nico. Esa misma informaci\u00f3n de car\u00e1cter confidencial que hubiera almacenado en su caja de seguridad la recibi\u00f3 en su cuenta de correo electr\u00f3nico que tiene configurada en su computadora de trabajo, en su computadora de hogar, en su celular, en su Tablet y cualquier otro dispositivo que permita el correo electr\u00f3nico. \u00bfConsidera que la informaci\u00f3n se encuentra segura? \u00bfCuantos de sus dispositivos utilizan contrase\u00f1as para los accesos? \u00bfCu\u00e1ntos de estos dispositivos est\u00e1n encriptados? \u00bfMantiene respaldos de la informaci\u00f3n?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2020\/03\/hacker-1944673-1024x683.png\" alt=\"\" class=\"wp-image-348\" srcset=\"https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2020\/03\/hacker-1944673-1024x683.png 1024w, https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2020\/03\/hacker-1944673-300x200.png 300w, https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2020\/03\/hacker-1944673-768x512.png 768w, https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2020\/03\/hacker-1944673-1536x1024.png 1536w, https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2020\/03\/hacker-1944673-1600x1067.png 1600w, https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2020\/03\/hacker-1944673.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Perder informaci\u00f3n es m\u00e1s f\u00e1cil de lo que se piensa y en ciertas ocasiones puede tener resultados desastrosos, por lo que m\u00e1s adelante discutiremos las medidas que se pueden emplear para proteger la informaci\u00f3n y que deber\u00edan estar siendo empleadas en todas sus actividades tanto personales como profesionales. Especialmente nosotros los abogados estar\u00edamos obligados de tomar todas las precauciones necesarias para asegurar la informaci\u00f3n confidencial que nos sea entregada por cualquiera de los medios que sean utilizados por nuestros clientes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">CLASIFICACIONES DE LA INFORMACI\u00d3N<\/h2>\n\n\n\n<p>Previo a clasificar la informaci\u00f3n es conveniente que se establezca un procedimiento que se utilice siempre que se recibe informaci\u00f3n y que permita ser un filtro que nos permita evaluar de forma r\u00e1pida y efectiva el tratamiento que le dar\u00e1 a la misma. Esta clasificaci\u00f3n funcionara tanto para la informaci\u00f3n f\u00edsica que se reciba as\u00ed como tambi\u00e9n para las comunicaciones electr\u00f3nicas. El procedimiento expresado (Cuadro 1) es una gu\u00eda a la cual puede agregar los procedimientos que considere conveniente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"489\" height=\"340\" src=\"https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2021\/01\/Imagen1.png\" alt=\"\" class=\"wp-image-811\" srcset=\"https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2021\/01\/Imagen1.png 489w, https:\/\/www.castellumlegal.com\/wp-content\/uploads\/2021\/01\/Imagen1-300x209.png 300w\" sizes=\"auto, (max-width: 489px) 100vw, 489px\" \/><\/figure>\n\n\n\n<p>Un m\u00e9todo muy efectivo para poder clasificar la informaci\u00f3n es el contemplado por la norma ISO 27001 para la seguridad de la informaci\u00f3n, sin embargo, usted puede seleccionar el m\u00e9todo que prefiera y que m\u00e1s se ajuste a sus necesidades. La clasificaci\u00f3n m\u00e1s estandarizada es la siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>INFORMACION PUBLICA<\/strong>: es toda aquella informaci\u00f3n que puede ser consultada por cualquier persona. Como por ejemplo una certificaci\u00f3n extractada de un registro p\u00fablico no requerir\u00eda de una protecci\u00f3n especial en vista de que cualquier persona puede acceder a ella.<\/li><li><strong>INFORMACION DE USO INTERNO<\/strong>: es toda aquella informaci\u00f3n que las personas de la organizaci\u00f3n pueden conocer libremente pero que debe conservarse \u00fanicamente dentro de la organizaci\u00f3n.<\/li><li><strong>INFORMACION CONFIDENCIAL<\/strong>: es toda aquella informaci\u00f3n que debe ser conocida \u00fanicamente por un grupo de personas previamente especificado, as\u00ed como tambi\u00e9n que deben incorporarse ciertas medidas que eviten que esta sea divulgada a terceras personas. Por ejemplo, designar su conocimiento \u00fanicamente a un grupo de la organizaci\u00f3n que requiera estos datos para completar sus labores.<\/li><li><strong>ESTRICTAMENTE CONFIDENCIAL<\/strong>: es toda aquella informaci\u00f3n en la que debe emplearse todas las medidas de seguridad para evitar su divulgaci\u00f3n o acceso a terceras personas, adicionalmente solo se permite su acceso a un n\u00famero limitado de personas, bajo la norma que realmente sea necesario su conocimiento. Por ejemplo, esta informaci\u00f3n no estar\u00e1 siendo compartida por medios electr\u00f3nicos a los integrantes de la observaci\u00f3n y debe ser consultada bajo supervisi\u00f3n a todos aquellos que realmente requieran verificar el contenido.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">MEDIDAS PARA PROTEGER LA INFORMACI\u00d3N<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">E.&nbsp;&nbsp;&nbsp; CONTRASE\u00d1AS FUERTES<\/h3>\n\n\n\n<p>Es de much\u00edsima importancia es uso de una contrase\u00f1a, de nada servir\u00eda establecer medidas en el manejo de la informaci\u00f3n si cualquier persona puede abrir nuestras computadoras e ingresar a todos los datos contenidos en la misma. Es por esto que es importante colocar contrase\u00f1as fuertes que contengan una mezcla de caracteres, s\u00edmbolos y n\u00fameros; as\u00ed mismo la contrase\u00f1a deber\u00eda estar siendo cambiada con cierta periodicidad.<\/p>\n\n\n\n<p>Idealmente tampoco se debe de utilizar la misma contrase\u00f1a para todos los dispositivos, ya que al ser descifrada una de estas no les permite tener acceso a todos nuestros datos. Todo dispositivo que permita la utilizaci\u00f3n de contrase\u00f1as deber\u00eda tener habilitada dicha opci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A.&nbsp;&nbsp;&nbsp; ENCRIPTACION DE DATOS<\/h3>\n\n\n\n<p>La encriptaci\u00f3n de los datos no suele ser una opci\u00f3n especialmente conocida e incluso empresas como Samsung la han habilitado de forma autom\u00e1tica en sus \u00faltimos dispositivos para que los usuarios no deban estar complic\u00e1ndose con habilitar la misma. Esta opci\u00f3n lo que permite es que a pesar de que el dispositivo caiga en manos de terceros no autorizados, el mismo no puede ser consultado a menos que se cuente con la contrase\u00f1a que permite descifrar los datos, de lo contrario todos los datos \u00fanicamente son caracteres aleatorios que no permiten su lectura.<\/p>\n\n\n\n<p>Esta opci\u00f3n es muy importante para las personas que utilizan discos port\u00e1tiles, los cuales pueden caer en manos de terceros y podr\u00edan acceder a todos los datos almacenados si no se han empleado las medidas necesarias para proteger los datos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">B.&nbsp;&nbsp;&nbsp; PROTECCION DE DISPOSITIVOS MOVILES<\/h3>\n\n\n\n<p>Actualmente es muy usual que en los dispositivos m\u00f3viles tengamos acceso a nuestros correos electr\u00f3nicos, incluso poder trabajar o crear documentos, lo cual ha creado una gran facilidad y flexibilidad. Sin embargo, los mismos suelen tambi\u00e9n suelen ser hurtados o robados, por lo cual adem\u00e1s de las opciones anteriormente mencionadas hay dispositivos que permiten poder conectarse a los mismos de forma remota y eliminar todos los datos contenidos en su memoria, historial y otros datos relevantes. Es importante poder conocer esta opci\u00f3n para evitar futuros inconvenientes y proteger los datos y contactos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">C.&nbsp;&nbsp;&nbsp; RESPALDOS DE LA INFORMACION<\/h3>\n\n\n\n<p>Esta opci\u00f3n es muy importante, y aconsejamos utilizar la misma aunque no se haga con la idea de protecci\u00f3n de los datos, pero nos permite crear una copia de todos los datos en nuestra computadora, celular y otros dispositivos. No hay peor situaci\u00f3n que trabajar en un documento por muchas horas, d\u00edas o semanas y tener que experimentar que la computadora tiene un desperfecto y hay una probabilidad de perder todos los datos. Peri\u00f3dicamente es conveniente realizar un respaldo de todos nuestros datos en caso de que alg\u00fan dispositivo falle o sea extraviado podamos recuperar los datos. Es conveniente que usted defina el tipo de informaci\u00f3n con la que trabaja y poder determinar una metodolog\u00eda que permita realizar un respaldo de la informaci\u00f3n de forma que la misma se encuentre segura. Dependiendo del sistema operativo que realice hay diferentes m\u00e9todos de respaldo, incluyendo la opci\u00f3n de hacerlo autom\u00e1ticamente por lo que no requiere tener que interrumpir sus labores para tener la informaci\u00f3n segura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Contactenos<\/h2>\n\n\n\n<p>uede solicitar m\u00e1s informaci\u00f3n o cita con uno de nuestros especialistas por medio del correo electr\u00f3nico&nbsp;<a href=\"mailto:info@castellumlegal.com\">info@castellumlegal.com<\/a>&nbsp;o por medio del tel\u00e9fono&nbsp;<strong>(+503) 7479-1841<\/strong>, para nosotros ser\u00e1 un gusto poder atenderle, poder brindar la asistencia y asesor\u00eda necesaria para lograr que su negocio contin\u00fae progresando.<\/p>","protected":false},"excerpt":{"rendered":"<p>Imagine tener que enviar este mensaje a sus clientes: \u201cPersonas no autorizadas han tenido acceso a su informaci\u00f3n confidencial\u201d. Sin lugar a duda para cualquier organizaci\u00f3n un mensaje de este tipo es una pesadilla. Al conversar estos temas con diferentes profesionales conservan usualmente la idea que esta situaci\u00f3n no les ocurrir\u00eda a ellos en vista [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":348,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/posts\/810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/comments?post=810"}],"version-history":[{"count":0,"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/posts\/810\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/media\/348"}],"wp:attachment":[{"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/media?parent=810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/categories?post=810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.castellumlegal.com\/en\/wp-json\/wp\/v2\/tags?post=810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}