
{"id":738,"date":"2010-07-07T09:04:47","date_gmt":"2010-07-07T12:04:47","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=738"},"modified":"2010-07-07T09:04:47","modified_gmt":"2010-07-07T12:04:47","slug":"%c2%bfcuanto-cuesta-la-informacion","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/","title":{"rendered":"\u00bfCuanto cuesta la informaci\u00f3n?"},"content":{"rendered":"<p>\u00bfQu\u00e9 pasa cuando se pierde el port\u00e1til, el m\u00f3vil o el dispositivo USB?  \u00bfCuanto cuesta perder datos? La p\u00e9rdida de datos cuesta el tiempo que  perdemos de vista nuestro dispositivo: segundos. Y esa perdida genera un  impacto con un coste, que suele ser siempre muy elevado, aunque al  final el conformismo y el que le vamos a hacer o el no podemos hacer ya  nada, solapan los costes asociados de la perdida y los convierte en  inexistentes.<\/p>\n<p>Ante la perdida de un equipo asociamos los costes \u00fanicamente al coste  del elemento resumido con un \u201cme han robado el port\u00e1til, necesito uno  nuevo, mi presupuesto es de 1.000 euros para reponer el equipo y seguir  trabajando\u201d.<\/p>\n<p><a name=\"more\"><\/a><\/p>\n<p>El coste de la p\u00e9rdida de un elemento que contiene informaci\u00f3n es el  mismo que el valor de la informaci\u00f3n contenida, mas el coste del  dispositivo. Y la suma da un total cuantificable previamente pero muy  dif\u00edcil de cuantificar posteriormente.<\/p>\n<p>Al coste del equipo hay que  a\u00f1adir el coste de la perdida de confianza  de los clientes si los datos perdidos conten\u00edan informaci\u00f3n de clientes.<\/p>\n<p>El coste de notificaci\u00f3n si ten\u00edamos almacenada informaci\u00f3n de tarjetas  de cr\u00e9dito o n\u00fameros de cuentas bancarias, es un coste de tiempo,  siempre que no hayamos sido victimas de un delito de sustracci\u00f3n  econ\u00f3mico.<\/p>\n<p>Tambi\u00e9n hay que a\u00f1adir el coste que supone dejar de trabajar un tiempo  no solo sin nuestro equipo si no tambi\u00e9n sin la informaci\u00f3n, el coste de  recuperaci\u00f3n de la informaci\u00f3n siempre que tengamos copias de seguridad  existe y el coste de rehacer la informaci\u00f3n para dejarla en el  mismo  estado que la ten\u00edamos el ultimo momento que trabajamos, tiene un valor.<\/p>\n<p>A\u00f1adiremos el coste de una o varias personas para que puedan acceder a  recuperar y reconstruir el equipo, ya sea sincronizando de nuevo el  tel\u00e9fono m\u00f3vil con el correo y traspasando nuestra informaci\u00f3n o  volcando datos de nuestra agenda de contactos o recuperando la ultima  copia de seguridad que habr\u00e1 que comprobar si tiene toda la informaci\u00f3n o  le faltan datos que deberemos rehacer.El impacto de la perdida de un  dispositivo no es trivial, si los datos contenidos son revelados y  publicados habr\u00e1 que a\u00f1adir el coste de la posible sanci\u00f3n de la agencia  de protecci\u00f3n de datos por no haber sometido la informaci\u00f3n al nivel de  seguridad y formaci\u00f3n al usuario que le corresponde.<\/p>\n<p>Y  todo ello, excepto el coste asociado al propio dispositivo, podr\u00eda  haber sido quiz\u00e1s no evitado, pero si minimizado con tres elementos  unidos, sea cual sea el tama\u00f1o de la organizaci\u00f3n propietaria de la  perdida:  una correcta implantaci\u00f3n de la LOPD  a todos los usuarios de  la empresa, acompa\u00f1ada de elementos f\u00edsicos de seguridad como son la  encriptaci\u00f3n y DLP: las protecciones que permiten bloquear los  movimientos de la informaci\u00f3n y evitar extraerla cuando no se trata de  una persona autorizada a ello.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.lavanguardia.es\/lv24h\/20100706\/53959428796.html\">La  Vanguardia<\/a> y Segu-Info<a href=\"http:\/\/www.lavanguardia.es\/lv24h\/20100706\/53959428796.html\"><br \/>\n<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 pasa cuando se pierde el port\u00e1til, el m\u00f3vil o el dispositivo USB? \u00bfCuanto cuesta perder datos? La p\u00e9rdida de datos cuesta el tiempo que perdemos de vista nuestro dispositivo: segundos. Y esa perdida genera un impacto con un coste, que suele ser siempre muy elevado, aunque al final el conformismo y el que le [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-738","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfCuanto cuesta la informaci\u00f3n?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/\u00bfcuanto-cuesta-la-informacion\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00bfCuanto cuesta la informaci\u00f3n?\",\"datePublished\":\"2010-07-07T12:04:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/\"},\"wordCount\":529,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfCuanto cuesta la informaci\u00f3n?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2010-07-07T12:04:47+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfCuanto cuesta la informaci\u00f3n?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/\u00bfcuanto-cuesta-la-informacion\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00bfCuanto cuesta la informaci\u00f3n?","datePublished":"2010-07-07T12:04:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/"},"wordCount":529,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/","url":"https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfCuanto cuesta la informaci\u00f3n?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2010-07-07T12:04:47+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/%c2%bfcuanto-cuesta-la-informacion\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=738"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/738\/revisions"}],"predecessor-version":[{"id":739,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/738\/revisions\/739"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}