{"id":190817,"date":"2021-09-23T06:22:11","date_gmt":"2021-09-23T04:22:11","guid":{"rendered":"https:\/\/startup.info\/?p=190817"},"modified":"2023-10-24T23:03:47","modified_gmt":"2023-10-24T21:03:47","slug":"aprenda-sobre-capital-intangible-y-gestion-de-datos-sensibles","status":"publish","type":"post","link":"https:\/\/startup.info\/es\/aprenda-sobre-capital-intangible-y-gestion-de-datos-sensibles\/","title":{"rendered":"Aprenda sobre capital intangible y gesti\u00f3n de datos sensibles"},"content":{"rendered":"<p style=\"padding-left: 40px;\"><em><strong>En el coraz\u00f3n de la valoraci\u00f3n empresarial, existe necesariamente un flujo de datos estrat\u00e9gicos, t\u00e9cnicos, comerciales y financieros, as\u00ed como organizativos. Entre ellos, algunos son considerados \u00absensibles\u00bb dado que su valor depende casi exclusivamente del secreto, o confidencialidad, que se les asigna.<\/strong><\/em><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/startup.info\/es\/aprenda-sobre-capital-intangible-y-gestion-de-datos-sensibles\/#La_gestion_eficaz_es_necesaria_para_los_datos_estrategicos\" >La gesti\u00f3n eficaz es necesaria para los datos estrat\u00e9gicos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/startup.info\/es\/aprenda-sobre-capital-intangible-y-gestion-de-datos-sensibles\/#Un_proceso_de_cinco_pasos\" >Un proceso de cinco pasos<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/startup.info\/es\/aprenda-sobre-capital-intangible-y-gestion-de-datos-sensibles\/#Identificacion_de_informacion_sensible\" >Identificaci\u00f3n de informaci\u00f3n sensible<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/startup.info\/es\/aprenda-sobre-capital-intangible-y-gestion-de-datos-sensibles\/#Clasificacion_de_datos\" >Clasificaci\u00f3n de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/startup.info\/es\/aprenda-sobre-capital-intangible-y-gestion-de-datos-sensibles\/#Analisis_de_riesgo\" >An\u00e1lisis de riesgo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/startup.info\/es\/aprenda-sobre-capital-intangible-y-gestion-de-datos-sensibles\/#Proteccion_de_datos_secretos\" >Protecci\u00f3n de datos secretos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/startup.info\/es\/aprenda-sobre-capital-intangible-y-gestion-de-datos-sensibles\/#Promover_el_desarrollo_de_la_cultura_empresarial\" >Promover el desarrollo de la cultura empresarial<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"La_gestion_eficaz_es_necesaria_para_los_datos_estrategicos\"><\/span>La gesti\u00f3n eficaz es necesaria para los datos estrat\u00e9gicos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Las empresas (y organizaciones) tienen un valor que se puede vincular al la\u00a0<strong>\u00a0protecci\u00f3n de la informaci\u00f3n<\/strong> . Y especialmente cuando estos \u00faltimos est\u00e1n en el centro de innovaciones especialmente competitivas. Asimismo, la competitividad de las empresas puede depender de cierto intercambio de informaci\u00f3n entre socios comerciales y financieros. Por tanto, el desempe\u00f1o de las organizaciones se activa en torno a los conceptos.<\/p>\n<p>Adem\u00e1s, la comunicaci\u00f3n que tiene lugar dentro de las empresas y organizaciones debe integrar y gestionar informaci\u00f3n sensible (o secreta), prestando atenci\u00f3n al contexto social que requiere transparencia para todas las partes interesadas. Por tanto, es ante estos diferentes retos que las empresas deben basar su gesti\u00f3n de la informaci\u00f3n y proteger sus datos secretos.<\/p>\n<p>Por lo tanto, esta gesti\u00f3n permite a las empresas emprender acciones legales frente a posibles depredadores que est\u00e1n mirando sus datos estrat\u00e9gicos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Un_proceso_de_cinco_pasos\"><\/span>Un proceso de cinco pasos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La confidencialidad se puede gestionar respetando cinco pasos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Identificacion_de_informacion_sensible\"><\/span>Identificaci\u00f3n de informaci\u00f3n sensible<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Antes de querer proteger ciertos datos, es fundamental identificarlos dentro de sus negocios, los ciclos de vida de productos y servicios y el seguimiento de diversos proyectos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Clasificacion_de_datos\"><\/span>Clasificaci\u00f3n de datos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Una vez identificados, los datos deben clasificarse seg\u00fan el nivel de protecci\u00f3n que requieran: informaci\u00f3n<em> p\u00fablico<\/em> , informaci\u00f3n<em> interno<\/em> , informaci\u00f3n<em> interno y confidencial<\/em> e informaci\u00f3n<strong><em> interno y secreto<\/em><\/strong> .<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Analisis_de_riesgo\"><\/span>An\u00e1lisis de riesgo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Los riesgos tambi\u00e9n deben analizarse si se quiere lograr una evaluaci\u00f3n correcta de la informaci\u00f3n sensible. El an\u00e1lisis se centra en varios criterios, incluida la importancia de la informaci\u00f3n (o su utilidad) y el grado de gravedad de una posible divulgaci\u00f3n (\u00bfqu\u00e9 amenaza para la empresa?).<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Proteccion_de_datos_secretos\"><\/span>Protecci\u00f3n de datos secretos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La protecci\u00f3n que se les otorga debe tener en cuenta varios elementos:<\/p>\n<ul>\n<li>los<strong> medios f\u00edsicos<\/strong> e informaci\u00f3n que garantice la seguridad de los datos sensibles;<\/li>\n<li>El establecimiento de un<strong> sistema de gesti\u00f3n<\/strong> y gesti\u00f3n de estos datos.<\/li>\n<\/ul>\n<p>Pero tambi\u00e9n es importante:<\/p>\n<ul>\n<li>Realizar auditor\u00edas de los recursos existentes,<\/li>\n<li>Tener estrategias operativas recomendadas si es necesario;<\/li>\n<li>Implemente el dispositivo en proveedores actuales o busque otros nuevos.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Promover_el_desarrollo_de_la_cultura_empresarial\"><\/span>Promover el desarrollo de la cultura empresarial<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Adem\u00e1s de todos los sistemas que se deben destinar a la protecci\u00f3n y seguridad de los datos, la gesti\u00f3n de la informaci\u00f3n sensible debe poder generar una fuerte cultura interna. No se pretende mantener un tipo de culto al secreto en la empresa, sino permitir<strong> actualizar las comunicaciones<\/strong> informaci\u00f3n sensible.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el coraz\u00f3n de la valoraci\u00f3n empresarial, existe necesariamente un flujo de datos estrat\u00e9gicos, t\u00e9cnicos, comerciales y financieros, as\u00ed como organizativos. Entre ellos, algunos son considerados \u00absensibles\u00bb dado que su valor depende casi exclusivamente del secreto, o confidencialidad, que se les asigna. La gesti\u00f3n eficaz es necesaria para los datos estrat\u00e9gicos Las empresas (y organizaciones) [&hellip;]<\/p>\n","protected":false},"author":39209,"featured_media":190819,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[24903,24904],"tags":[],"class_list":["post-190817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","category-recursos"],"_links":{"self":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/posts\/190817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/users\/39209"}],"replies":[{"embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/comments?post=190817"}],"version-history":[{"count":0,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/posts\/190817\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/media\/190819"}],"wp:attachment":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/media?parent=190817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/categories?post=190817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/tags?post=190817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}