{"id":327,"date":"2022-09-19T15:17:05","date_gmt":"2022-09-19T15:17:05","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=327"},"modified":"2022-09-19T15:17:05","modified_gmt":"2022-09-19T15:17:05","slug":"seguridad-de-la-informacion-para-los-trabajadores-por-cuenta-ajena","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/19\/seguridad-de-la-informacion-para-los-trabajadores-por-cuenta-ajena\/","title":{"rendered":"Seguridad de la Informaci\u00f3n para los trabajadores por cuenta ajena"},"content":{"rendered":"\n<p>Desde hace ya bastante tiempo, las empresas dependen de su informaci\u00f3n y la informaci\u00f3n que sus trabajadores generan supone un activo muy importante.<\/p>\n\n\n\n<p>La seguridad es como una cadena, es tan fuerte como el eslab\u00f3n m\u00e1s d\u00e9bil. De todos depende que este eslab\u00f3n no sea el factor humano.<\/p>\n\n\n\n<p>Desde hace ya tiempo, el desarrollo y el contexto econ\u00f3mico y social han hecho que las empresas dependan de su informaci\u00f3n. Parte de esta informaci\u00f3n, necesaria para la gesti\u00f3n de las actividades de negocio es generada por los trabajadores y supone un activo muy importante.<\/p>\n\n\n\n<p>Cada trabajador deber\u00eda dominar los elementos b\u00e1sicos de seguridad e incorporar a su d\u00eda a d\u00eda las mejores pr\u00e1cticas que minimicen el riesgo de p\u00e9rdida de informaci\u00f3n para la compa\u00f1\u00eda.<\/p>\n\n\n\n<p>En los siguientes cap\u00edtulos abordaremos varios aspectos importantes sobre el tratamiento y manipulaci\u00f3n de la informaci\u00f3n en las empresas. Desde los fundamentos m\u00e1s b\u00e1sicos, como son la importancia de las pol\u00edticas de seguridad, pasando por aspectos tecnol\u00f3gicos, como el backup o el cifrado, hasta los aspectos normativos y regulatorios.<\/p>\n\n\n\n<p>La seguridad no es simplemente una cuesti\u00f3n de hackers o virus, en la mayor parte de procesos empresariales existen controles de seguridad embebidos que facilitan la labor de control y posibilitan un entorno seguro. Sin estos controles no se podr\u00edan llevar a cabo los tratamientos de datos personales en el entorno privado con garant\u00edas. De la misma manera, el \u00e9xito del comercio electr\u00f3nico no se podr\u00eda explicar sin la seguridad implementada en las transacciones electr\u00f3nicas. Como trabajadores, tenemos el deber de conocer las pr\u00e1cticas seguras y c\u00f3mo identificar y reaccionar ante eventos que pueden comprometer la seguridad de los datos de nuestras compa\u00f1\u00edas.<\/p>\n\n\n\n<p>En la actualidad, el factor humano representa el eslab\u00f3n d\u00e9bil de la cadena que definimos como seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde hace ya bastante tiempo, las empresas dependen de su informaci\u00f3n y la informaci\u00f3n que sus trabajadores generan supone un activo muy importante. La seguridad es como una cadena, es &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/19\/seguridad-de-la-informacion-para-los-trabajadores-por-cuenta-ajena\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":3,"featured_media":328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[91,15,17],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/327"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=327"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/327\/revisions"}],"predecessor-version":[{"id":329,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/327\/revisions\/329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/328"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}