{"id":192645,"date":"2021-10-01T18:07:32","date_gmt":"2021-10-01T16:07:32","guid":{"rendered":"https:\/\/startup.info\/?p=192645"},"modified":"2023-10-24T23:03:43","modified_gmt":"2023-10-24T21:03:43","slug":"capital-intangible-y-gestion-de-datos-sensibles","status":"publish","type":"post","link":"https:\/\/startup.info\/es\/capital-intangible-y-gestion-de-datos-sensibles\/","title":{"rendered":"Capital intangible y gesti\u00f3n de datos sensibles"},"content":{"rendered":"<p style=\"padding-left: 40px;\"><strong><em>En el coraz\u00f3n de la valoraci\u00f3n de una empresa, existe un flujo de datos estrat\u00e9gicos, t\u00e9cnicos, comerciales, financieros y organizativos. Entre todos estos datos, algunos se consideran \u00absensibles\u00bb dado que su valor depende casi exclusivamente de su secreto o confidencialidad. <\/em><\/strong><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/startup.info\/es\/capital-intangible-y-gestion-de-datos-sensibles\/#La_gestion_eficaz_es_necesaria_para_los_datos_estrategicos\" >La gesti\u00f3n eficaz es necesaria para los datos estrat\u00e9gicos.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/startup.info\/es\/capital-intangible-y-gestion-de-datos-sensibles\/#Un_proceso_de_cinco_pasos\" >Un proceso de cinco pasos<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/startup.info\/es\/capital-intangible-y-gestion-de-datos-sensibles\/#1_Identificacion_de_informacion_sensible\" >1. Identificaci\u00f3n de informaci\u00f3n sensible<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/startup.info\/es\/capital-intangible-y-gestion-de-datos-sensibles\/#2_Clasificacion_de_datos\" >2. Clasificaci\u00f3n de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/startup.info\/es\/capital-intangible-y-gestion-de-datos-sensibles\/#3_Analisis_de_riesgo\" >3. An\u00e1lisis de riesgo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/startup.info\/es\/capital-intangible-y-gestion-de-datos-sensibles\/#4_Proteccion_de_datos_secretos\" >4. Protecci\u00f3n de datos secretos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/startup.info\/es\/capital-intangible-y-gestion-de-datos-sensibles\/#5_Promover_el_desarrollo_de_la_cultura_empresarial\" >5. Promover el desarrollo de la cultura empresarial.<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"La_gestion_eficaz_es_necesaria_para_los_datos_estrategicos\"><\/span><strong>La gesti\u00f3n eficaz es necesaria para los datos estrat\u00e9gicos.<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Las empresas (y organizaciones) tienen un valor que se puede vincular a<strong> protegiendo la informaci\u00f3n<\/strong> . Especialmente cuando esta informaci\u00f3n est\u00e1 en el centro de innovaciones particularmente competitivas. Asimismo, la competitividad de las empresas puede depender del intercambio de informaci\u00f3n entre <a href=\"https:\/\/startup.info\/es\/crear-empresa-solo-o-con-un-socio\/\">socios comerciales y financieros<\/a>. Por lo tanto, el desempe\u00f1o de las organizaciones est\u00e1 sujeto a las nociones de \u00ab<em> decir demasiado<\/em> \u00bb o \u00ab<em> no digo lo suficiente<\/em> \u00abque constituyen el<strong> estrategias de empresas<\/strong> .<\/p>\n<p>La comunicaci\u00f3n interna en las empresas debe llevarse a cabo teniendo en cuenta la sensibilidad (o el secreto) de la informaci\u00f3n que se comunica, teniendo en cuenta tambi\u00e9n el contexto social que requiere transparencia para todas las partes interesadas. Por tanto, frente a estas diversas consideraciones, las empresas deben formular sus estrategias de gesti\u00f3n de la informaci\u00f3n para proteger sus datos sensibles.<\/p>\n<p>Esta gesti\u00f3n permite a las empresas emprender acciones legales frente a posibles depredadores que vigilan sus datos estrat\u00e9gicos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Un_proceso_de_cinco_pasos\"><\/span><strong>Un proceso de cinco pasos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La confidencialidad se puede gestionar siguiendo cinco pasos:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Identificacion_de_informacion_sensible\"><\/span><strong>1.<\/strong><strong> Identificaci\u00f3n de informaci\u00f3n sensible<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Antes de querer proteger ciertos datos, es fundamental identificarlos dentro de las empresas, los ciclos de vida de los productos y servicios y el seguimiento de diversos proyectos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Clasificacion_de_datos\"><\/span><strong>2.<\/strong><strong> Clasificaci\u00f3n de datos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Una vez identificados, los datos deben clasificarse seg\u00fan el nivel de protecci\u00f3n que requieran:<em> p\u00fablico<\/em> informaci\u00f3n,<em> interno<\/em> informaci\u00f3n,<em> interno y<\/em><em> confidencial<\/em> informaci\u00f3n y<strong><em> informaci\u00f3n interna y secreta<\/em><\/strong> .<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Analisis_de_riesgo\"><\/span><strong>3.<\/strong><strong> An\u00e1lisis de riesgo<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Los riesgos tambi\u00e9n deben analizarse si se quiere lograr una evaluaci\u00f3n correcta de la informaci\u00f3n sensible. El an\u00e1lisis se centra en varios criterios, incluida la importancia de la informaci\u00f3n (o su utilidad) y el grado de seriedad en caso de divulgaci\u00f3n involuntaria (el nivel de amenaza que esto supondr\u00eda para la empresa).<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_Proteccion_de_datos_secretos\"><\/span><strong>4.<\/strong><strong> Protecci\u00f3n de datos secretos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En la protecci\u00f3n de estos datos, se deben considerar varios elementos:<\/p>\n<ul>\n<li>los<strong> recursos f\u00edsicos<\/strong> e informaci\u00f3n que garantice la seguridad de los datos sensibles.<\/li>\n<li>El establecimiento de<strong> administraci\u00f3n<\/strong> y sistema de gesti\u00f3n de estos datos.<\/li>\n<\/ul>\n<p>Pero tambi\u00e9n es importante:<\/p>\n<ul>\n<li>Realizar auditor\u00edas de los recursos existentes.<\/li>\n<li>Obtenga recomendaciones de estrategias operativas si es necesario.<\/li>\n<li>Implemente la soluci\u00f3n a los proveedores actuales o busque otros nuevos.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"5_Promover_el_desarrollo_de_la_cultura_empresarial\"><\/span><strong>5.<\/strong><strong> Promover el desarrollo de la cultura empresarial.<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Adem\u00e1s de todos los sistemas que deben asignarse a la <a href=\"https:\/\/startup.info\/es\/la-lista-de-verificacion_para-la-proteccion-de-la-marca\/\">protecci\u00f3n y seguridad de los datos<\/a>, la gesti\u00f3n de informaci\u00f3n sensible debe fomentar una cultura interna s\u00f3lida. No se pretende crear un culto al secreto en la empresa, sino hacer posible mejorar la comunicaci\u00f3n de informaci\u00f3n sensible.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el coraz\u00f3n de la valoraci\u00f3n de una empresa, existe un flujo de datos estrat\u00e9gicos, t\u00e9cnicos, comerciales, financieros y organizativos. Entre todos estos datos, algunos se consideran \u00absensibles\u00bb dado que su valor depende casi exclusivamente de su secreto o confidencialidad. La gesti\u00f3n eficaz es necesaria para los datos estrat\u00e9gicos. Las empresas (y organizaciones) tienen un [&hellip;]<\/p>\n","protected":false},"author":39209,"featured_media":190129,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[24903,24904],"tags":[],"class_list":["post-192645","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","category-recursos"],"_links":{"self":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/posts\/192645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/users\/39209"}],"replies":[{"embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/comments?post=192645"}],"version-history":[{"count":0,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/posts\/192645\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/media\/190129"}],"wp:attachment":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/media?parent=192645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/categories?post=192645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/tags?post=192645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}