{"id":3004,"date":"2022-06-22T16:11:32","date_gmt":"2022-06-22T14:11:32","guid":{"rendered":"https:\/\/www.pue.es\/blog\/por-que-proteger-el-dato-es-tan-importante-como-extraer-su-valor\/"},"modified":"2024-01-25T10:13:00","modified_gmt":"2024-01-25T09:13:00","slug":"proteger-el-dato-tan-importante-como-extraer-valor","status":"publish","type":"post","link":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/","title":{"rendered":"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?"},"content":{"rendered":"<h1><span style=\"font-weight: 400;\">Proteger el dato y explotar su valor de forma correcta son procesos que van unidos<\/span><\/h1>\n<p><span style=\"font-weight: 400;\">Nos encontramos en un contexto en el que el nivel de madurez tecnol\u00f3gica respecto a la seguridad es muy alto. En el \u00e1mbito del Big Data, el dato debe ir siempre acompa\u00f1ado de medidas de seguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Desde PUE tenemos claro que proteger el dato es un tema de alta criticidad para aquellas empresas a las que ayudamos a implantar este tipo de estrategias.\u00a0<\/span><\/p>\n<blockquote>\n<p style=\"text-align: left;\"><strong><i><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-9434\" title=\"proteger el dato\" src=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/Sergio-proteger-el-dato-1.png\" alt=\"proteger el dato\" width=\"112\" height=\"112\" \/>\u00abDise\u00f1ar una estrategia para la explotaci\u00f3n del dato, que adem\u00e1s contemple la ciberseguridad, no solo es posible, es una obligaci\u00f3n\u00bb,\u00a0<\/i><\/strong><\/p>\n<p style=\"text-align: right;\"><i><span style=\"font-weight: 400;\">Sergio Rodriguez de Guzman, CTO de PUE.<\/span><\/i><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">En este debate organizado por Computer World University, y moderado por Marlon Molina, analizamos la estrategia del dato y la ciberseguridad, en un momento en el que centrarse en el dato es clave para las empresas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con la participaci\u00f3n de Juan Luis Garijo del Cura, Country Manager en CrowdStrike; Jose Luis Laguna Merino, Director T\u00e9cnico para Iberia en Fortinet; y Sergio Rodriguez de Guzman Rodr\u00edguez, CTO de PUE.<\/span><\/p>\n<p><center><span style=\"font-weight: 400;\">\u00a1No te lo pierdas! \ud83d\udc47<\/span><\/center><center><br \/>\n<center><iframe loading=\"lazy\" title=\"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?\" width=\"1080\" height=\"608\" src=\"https:\/\/www.youtube.com\/embed\/7Zj3y4itRI0?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe><\/p>\n<p><\/center><\/center><\/p>\n<h2><span style=\"font-weight: 400;\">Claves para asegurar y proteger el dato<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El reto para las empresas es grande. No solo tienen que prevenir los ciberataques, tambi\u00e9n estar al d\u00eda de las nuevas directivas y regulaciones del marco regulativo de la UE en materia de seguridad de la informaci\u00f3n. Coordinar los ritmos y velocidades entre c\u00f3mo evolucionan los ciberataques, los cambios en la regulaci\u00f3n y la capacidad de las empresas para adaptarse en tiempo, no siempre lleva al equilibrio perfecto. Pueden producirse gaps que dejan paso a los ciberdelincuentes.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lo que est\u00e1 claro es que cumplir el marco legal y normativo es algo obligatorio, no opcional. Y las empresas son las primeras interesadas en proteger el dato y la informaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfCu\u00e1ntas veces has escuchado \u201cmi informaci\u00f3n personal no es tan interesante para un ciberatacante\u201d? Esa creencia supone un gran riesgo, puesto que nuestro tel\u00e9fono est\u00e1 lleno de aplicaciones, personales y corporativas, que act\u00faan como una pasarela directa hacia el dato de la compa\u00f1\u00eda.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No sirve de nada gastar todo nuestro presupuesto en una puerta acorazada si los ladrones pueden entrar f\u00e1cilmente por una ventana. Esto mismo ocurre cuando intentamos proteger el dato en nuestra organizaci\u00f3n. Si invertimos grandes cantidades de dinero en medidas tecnol\u00f3gicas que evitan que ciertos ataques se produzcan, pero hay, ni que sea, una sola puerta de entrada descuidada, todas esas medidas carecer\u00e1n de valor.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Igual que las m\u00e1quinas necesitan actualizaciones de seguridad, los usuarios tambi\u00e9n necesitamos estar actualizados en materia de ciberseguridad y no bajar nunca la guardia. Y es que, si realizas una inversi\u00f3n en un gran coche, \u00bfc\u00f3mo no vas a preparar a quien lo conduce?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hay ciertos est\u00e1ndares relacionados con la seguridad del dato que son aplicables a cada una de las organizaciones, como tener una buena base instalada o los sistemas operativos actualizados; pero dependiendo de cada casu\u00edstica se puede adaptar a las necesidades y requisitos de cada organizaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estas son algunas claves a tener en cuenta a la hora de establecer la mejor estrategia de seguridad y explotaci\u00f3n de los datos:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Para saber d\u00f3nde llegar hay que saber en qu\u00e9 punto estamos<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La cultura de la ciberseguridad debe estar embebida dentro de la empresa<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mantener actualizados los sistemas operativos<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Actuar con la mayor agilidad posible<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">No dar por hecho que un proveedor de servicios va a hacerse cargo de todo lo relacionado con la ciberseguridad, ya que habr\u00e1 que complementarlo\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Tener claro que la ciberseguridad es un proceso de mejora continua<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contar con el partner adecuado<\/span><\/li>\n<\/ol>\n<h2><span style=\"font-weight: 400;\">\u00bfC\u00f3mo se incorpora la ciberseguridad en una estrategia de Big Data?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Todo empieza por una seguridad perimetral. Si bien es cierto que las plataformas de Big Data no est\u00e1n excesivamente expuestas, eso no quiere decir que haya que bajar la guardia. Dentro de la estructura de una plataforma Big Data estamos acumulando una cantidad ingente de informaci\u00f3n, lo que la convierte pr\u00e1cticamente en la c\u00e1mara del tesoro.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A partir de esa seguridad perimetral entra toda la parte de autenticaci\u00f3n, autorizaci\u00f3n y roles necesarios a la hora de acceder a la informaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por otro lado tenemos la separaci\u00f3n de responsabilidades. Es decir, que alguien sea administrador de una plataforma no quiere decir que pueda leer absolutamente todo. Lo adecuado es separar esas responsabilidades, de manera que siempre dispongas de, al menos, dos perfiles o roles diferenciados para gestionar una plataforma.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Y, por supuesto, no perder de vista que esto no se acaba nunca. La revisi\u00f3n constante y la mejora continua de la seguridad es fundamental para proteger el dato.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Rompiendo mitos acerca de la seguridad del dato<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Hay que romper el mito de que lo que est\u00e1 en la nube ya est\u00e1 seguro. Hay que saber hasta d\u00f3nde llega la responsabilidad de un proveedor de servicios en la nube y d\u00f3nde empieza la de la empresa.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es clave informarse muy bien acerca de este punto y cubrir con soluciones de terceros todo aquello que no nos est\u00e1 proporcionando<\/span> <span style=\"font-weight: 400;\">nuestro proveedor cloud. El dato puede estar igualmente protegido o desprotegido independientemente de que resida en nuestra red o en la del proveedor cloud.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La ciberseguridad y proteger el dato es un estado mental que debe ser trabajado constantemente por todos los empleados de las organizaciones. No es un trabajo solo de los directivos o los t\u00e9cnicos.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfC\u00f3mo conseguimos el balance entre el rendimiento, la fiabilidad y la seguridad de los datos?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Seguro y no seguro no es blanco o negro. Hay diferentes niveles y escalas entre un entorno nada seguro y otro de seguridad casi de grado militar. <\/span><span style=\"font-weight: 400;\">\u00bfC\u00f3mo conseguimos ese balance? Conociendo muy bien la informaci\u00f3n que tenemos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cuando hablamos de gesti\u00f3n de los datos, estos no est\u00e1n en la primera l\u00ednea de batalla, sino que suelen estar en un entorno m\u00e1s restringido. A partir de all\u00ed, en funci\u00f3n de los tipos de datos que solemos almacenar, podemos cifrar comunicaciones, limitar accesos, evaluar la confianza de las comunicaciones entre agentes y servidores, entre otros aspectos. Eso s\u00ed puede llegar a tener cierto impacto en el rendimiento.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen matices que nos permiten elegir hasta qu\u00e9 punto de seguridad quiero llegar o si quiero algo intermedio. Ya que si son datos meteorol\u00f3gicos, por ejemplo, no tienen la misma trascendencia que si son datos m\u00e9dicos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En estos tiempos, donde el panorama de las ciberamenazas se ha recrudecido, es necesario definir las responsabilidades alrededor del dato desde el primer momento. Eso no quiere decir, por supuesto, que no se pueda incorporar a posteriori. Pero si se hace desde el minuto uno, much\u00edsimo mejor.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Desde PUE te ayudamos a definir, planificar, desarrollar e implementar soluciones basadas en los objetivos y necesidades de tu proyecto y organizaci\u00f3n.\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/www.pue.es\/servicios\/contacto\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">\u00bfHablamos?<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteger el dato y explotar su valor de forma correcta son procesos que van unidos<\/p>\n","protected":false},"author":1,"featured_media":3005,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[148],"tags":[50,116,236],"class_list":{"0":"post-3004","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-servicios-data-cloud","8":"tag-big-data","9":"tag-ciberseguridad","10":"tag-data"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?<\/title>\n<meta name=\"description\" content=\"Descubre las claves para proteger el dato, en un contexto en el que el nivel de madurez tecnol\u00f3gica respecto a la seguridad es muy alto.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?\" \/>\n<meta property=\"og:description\" content=\"Dise\u00f1ar una estrategia para la explotaci\u00f3n del dato, que adem\u00e1s contemple la ciberseguridad, no solo es posible, es una obligaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/\" \/>\n<meta property=\"og:site_name\" content=\"PUE Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-22T14:11:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-25T09:13:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/RRSS_Proteger-el-dato.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"418\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin-blogpue\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?\" \/>\n<meta name=\"twitter:description\" content=\"Dise\u00f1ar una estrategia para la explotaci\u00f3n del dato, que adem\u00e1s contemple la ciberseguridad, no solo es posible, es una obligaci\u00f3n.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/RRSS_Proteger-el-dato.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin-blogpue\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/\"},\"author\":{\"name\":\"admin-blogpue\",\"@id\":\"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed\"},\"headline\":\"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?\",\"datePublished\":\"2022-06-22T14:11:32+00:00\",\"dateModified\":\"2024-01-25T09:13:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/\"},\"wordCount\":1186,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/Blog_data.jpg\",\"keywords\":[\"big data\",\"ciberseguridad\",\"data\"],\"articleSection\":[\"Servicios Data &amp; Cloud\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/\",\"url\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/\",\"name\":\"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?\",\"isPartOf\":{\"@id\":\"https:\/\/www.pue.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/Blog_data.jpg\",\"datePublished\":\"2022-06-22T14:11:32+00:00\",\"dateModified\":\"2024-01-25T09:13:00+00:00\",\"author\":{\"@id\":\"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed\"},\"description\":\"Descubre las claves para proteger el dato, en un contexto en el que el nivel de madurez tecnol\u00f3gica respecto a la seguridad es muy alto.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#primaryimage\",\"url\":\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/Blog_data.jpg\",\"contentUrl\":\"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/Blog_data.jpg\",\"width\":1028,\"height\":538},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.pue.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Servicios Data &amp; Cloud\",\"item\":\"https:\/\/www.pue.es\/blog\/category\/servicios-data-cloud\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.pue.es\/blog\/#website\",\"url\":\"https:\/\/www.pue.es\/blog\/\",\"name\":\"PUE Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.pue.es\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed\",\"name\":\"admin-blogpue\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g\",\"caption\":\"admin-blogpue\"},\"sameAs\":[\"http:\/\/www.eu4.pue.es\/blog\"],\"url\":\"https:\/\/www.pue.es\/blog\/author\/admin-blogpue\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?","description":"Descubre las claves para proteger el dato, en un contexto en el que el nivel de madurez tecnol\u00f3gica respecto a la seguridad es muy alto.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?","og_description":"Dise\u00f1ar una estrategia para la explotaci\u00f3n del dato, que adem\u00e1s contemple la ciberseguridad, no solo es posible, es una obligaci\u00f3n.","og_url":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/","og_site_name":"PUE Blog","article_published_time":"2022-06-22T14:11:32+00:00","article_modified_time":"2024-01-25T09:13:00+00:00","og_image":[{"width":800,"height":418,"url":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/RRSS_Proteger-el-dato.jpg","type":"image\/jpeg"}],"author":"admin-blogpue","twitter_card":"summary_large_image","twitter_title":"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?","twitter_description":"Dise\u00f1ar una estrategia para la explotaci\u00f3n del dato, que adem\u00e1s contemple la ciberseguridad, no solo es posible, es una obligaci\u00f3n.","twitter_image":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/RRSS_Proteger-el-dato.jpg","twitter_misc":{"Escrito por":"admin-blogpue","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#article","isPartOf":{"@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/"},"author":{"name":"admin-blogpue","@id":"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed"},"headline":"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?","datePublished":"2022-06-22T14:11:32+00:00","dateModified":"2024-01-25T09:13:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/"},"wordCount":1186,"commentCount":0,"image":{"@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/Blog_data.jpg","keywords":["big data","ciberseguridad","data"],"articleSection":["Servicios Data &amp; Cloud"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/","url":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/","name":"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?","isPartOf":{"@id":"https:\/\/www.pue.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#primaryimage"},"image":{"@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/Blog_data.jpg","datePublished":"2022-06-22T14:11:32+00:00","dateModified":"2024-01-25T09:13:00+00:00","author":{"@id":"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed"},"description":"Descubre las claves para proteger el dato, en un contexto en el que el nivel de madurez tecnol\u00f3gica respecto a la seguridad es muy alto.","breadcrumb":{"@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#primaryimage","url":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/Blog_data.jpg","contentUrl":"https:\/\/www.pue.es\/blog\/wp-content\/uploads\/2023\/11\/Blog_data.jpg","width":1028,"height":538},{"@type":"BreadcrumbList","@id":"https:\/\/www.pue.es\/blog\/proteger-el-dato-tan-importante-como-extraer-valor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.pue.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Servicios Data &amp; Cloud","item":"https:\/\/www.pue.es\/blog\/category\/servicios-data-cloud\/"},{"@type":"ListItem","position":3,"name":"\u00bfPor qu\u00e9 proteger el dato es tan importante como extraer su valor?"}]},{"@type":"WebSite","@id":"https:\/\/www.pue.es\/blog\/#website","url":"https:\/\/www.pue.es\/blog\/","name":"PUE Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pue.es\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.pue.es\/blog\/#\/schema\/person\/c1100c902cc7a9230c60a397b03adaed","name":"admin-blogpue","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/10c64761a791b6c48b72d01ff9056b72d398a3caf12c9c7f96fae627d802ca23?s=96&d=mm&r=g","caption":"admin-blogpue"},"sameAs":["http:\/\/www.eu4.pue.es\/blog"],"url":"https:\/\/www.pue.es\/blog\/author\/admin-blogpue\/"}]}},"_links":{"self":[{"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/posts\/3004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/comments?post=3004"}],"version-history":[{"count":0,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/posts\/3004\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/media\/3005"}],"wp:attachment":[{"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/media?parent=3004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/categories?post=3004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pue.es\/blog\/wp-json\/wp\/v2\/tags?post=3004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}