{"id":459,"date":"2022-11-18T12:11:12","date_gmt":"2022-11-18T15:11:12","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=459"},"modified":"2022-11-18T12:14:14","modified_gmt":"2022-11-18T15:14:14","slug":"datos-estructurados-000000000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/datos-estructurados-000000000000000000000001\/","title":{"rendered":"Datos estructurados vs no estructurados: ciberseguridad 2022"},"content":{"rendered":"<h2><strong>Actualmente, producimos, distribuimos y retenemos enormes vol\u00famenes de datos estructurados y no estructurados, utilizados por empresas grandes y peque\u00f1as para administrar sus operaciones y recopilar informaci\u00f3n. <\/strong><\/h2>\n<p style=\"text-align: justify;\">Online Finances realiz\u00f3 recientemente un estudio de datos que determin\u00f3 que se consumir\u00e1n 74 Zettabytes (74 mil millones de terabytes) de datos en 2022, que se prev\u00e9 que se duplique para fines de 2024.<\/p>\n<figure id=\"attachment_463\" aria-describedby=\"caption-attachment-463\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Online-Finances-realizo-un-estudio-de-datos-estructurados-y-no-estructurados-e1668783708825.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-463\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Online-Finances-realizo-un-estudio-de-datos-estructurados-y-no-estructurados-e1668783708825.webp\" alt=\"Online Finances realiz\u00f3 un estudio de datos estructurados y no estructurados\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Online-Finances-realizo-un-estudio-de-datos-estructurados-y-no-estructurados-e1668783708825.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Online-Finances-realizo-un-estudio-de-datos-estructurados-y-no-estructurados-e1668783708825-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Online-Finances-realizo-un-estudio-de-datos-estructurados-y-no-estructurados-e1668783708825-150x150.webp 150w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Online-Finances-realizo-un-estudio-de-datos-estructurados-y-no-estructurados-e1668783708825-320x320.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Online-Finances-realizo-un-estudio-de-datos-estructurados-y-no-estructurados-e1668783708825-360x360.webp 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-463\" class=\"wp-caption-text\">Online Finances realiz\u00f3 un estudio de datos estructurados y no estructurados<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Dentro de esta gran cantidad de informaci\u00f3n hay un rescate oculto del rey en datos que pueden ser confidenciales y no estructurados, lo que los hace vulnerables a los ataques.<\/p>\n<p style=\"text-align: justify;\">Es por eso que las nuevas empresas deben aprovecharlo y protegerlo como lo har\u00edan con su Propiedad Intelectual (PI) o sus inyecciones de efectivo.<\/p>\n<p style=\"text-align: justify;\">Profundicemos en las diferencias clave entre los dos tipos de datos y c\u00f3mo mantenerlos seguros.<\/p>\n<h3><strong>Datos estructurados vs no estructurados: \u00bfcu\u00e1l es la diferencia?<\/strong><\/h3>\n<p style=\"text-align: justify;\">Los datos estructurados son mucho m\u00e1s f\u00e1ciles de entender: las bases de datos relacionales se utilizan a menudo para almacenarlos y mostrarlos, con columnas y filas espec\u00edficas.<\/p>\n<p style=\"text-align: justify;\">Esto permite el acceso basado en la b\u00fasqueda y el an\u00e1lisis mediante algoritmos y herramientas de miner\u00eda de datos. Las organizaciones en el mundo corporativo a menudo han emitido juicios utilizando datos organizados.<\/p>\n<p style=\"text-align: justify;\">La recopilaci\u00f3n y el an\u00e1lisis de datos estructurados para respaldar las decisiones comerciales est\u00e1n respaldados por una variedad de tecnolog\u00edas. Los ejemplos incluyen datos almacenados en una gesti\u00f3n de relaciones con el cliente (CRM) o un sistema de gesti\u00f3n de inventario (IMS).<\/p>\n<p style=\"text-align: justify;\">Los datos no estructurados, seg\u00fan los expertos, son informaci\u00f3n que carece de un modelo o formato establecido.<\/p>\n<p style=\"text-align: justify;\">Esto implica que cualquier informaci\u00f3n que no haya guardado en representaciones tabulares se considera informaci\u00f3n no estructurada.<\/p>\n<p style=\"text-align: justify;\">Puede encontrarlo en correos electr\u00f3nicos, documentos de procesamiento de texto, archivos PDF y en cualquier otro lugar donde los datos se compartan de manera informal.<\/p>\n<figure id=\"attachment_464\" aria-describedby=\"caption-attachment-464\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datos-estructurados-y-no-estructurados-conforman-el-perimetro-de-seguridad-de-una-empresa-e1668783905765.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-464\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datos-estructurados-y-no-estructurados-conforman-el-perimetro-de-seguridad-de-una-empresa-e1668783905765.webp\" alt=\"Datos estructurados y no estructurados conforman el per\u00edmetro de seguridad de una empresa\" width=\"400\" height=\"225\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datos-estructurados-y-no-estructurados-conforman-el-perimetro-de-seguridad-de-una-empresa-e1668783905765.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datos-estructurados-y-no-estructurados-conforman-el-perimetro-de-seguridad-de-una-empresa-e1668783905765-300x169.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datos-estructurados-y-no-estructurados-conforman-el-perimetro-de-seguridad-de-una-empresa-e1668783905765-320x180.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datos-estructurados-y-no-estructurados-conforman-el-perimetro-de-seguridad-de-una-empresa-e1668783905765-360x203.webp 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-464\" class=\"wp-caption-text\">Datos estructurados y no estructurados conforman el per\u00edmetro de seguridad de una empresa<\/figcaption><\/figure>\n<h3><strong>Pasos iniciales para ambos tipos de datos<\/strong><\/h3>\n<p style=\"text-align: justify;\">La seguridad de datos estructurados a\u00fan requiere trabajo, incluso si puede parecer m\u00e1s f\u00e1cil que la seguridad de datos no estructurados.<\/p>\n<p style=\"text-align: justify;\">Una parte esencial de la administraci\u00f3n de TI comienza con lo siguiente:<\/p>\n<h4 style=\"text-align: justify;\"><strong>1. Crear una ubicaci\u00f3n central segura para los datos privados<\/strong><br \/>\n<strong>2. Vigilar c\u00f3mo se usan y se ingresan los datos<\/strong><br \/>\n<strong>3. El protocolo Secure Socket Layer (SSL) se puede usar para controlar el cifrado y la autenticaci\u00f3n.<\/strong><br \/>\n<strong>4. Crear contrase\u00f1as seguras<\/strong><br \/>\n<strong>5. Localizar y borrar datos de forma remota de dispositivos perdidos<\/strong><br \/>\n<strong>6. Educar a los empleados sobre reglas y pr\u00e1cticas aceptables<\/strong><\/h4>\n<p style=\"text-align: justify;\">Los datos no estructurados primero deben ser localizados y entendidos para poder ser controlados.<\/p>\n<p style=\"text-align: justify;\">La b\u00fasqueda de archivos basada en el contenido es un m\u00e9todo com\u00fan utilizado por las tecnolog\u00edas de prevenci\u00f3n de p\u00e9rdida de datos (<a href=\"https:\/\/www.zecurion.com\" target=\"_blank\" rel=\"noopener\">DLP<\/a>) para encontrar informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Esta t\u00e9cnica de &#8220;instant\u00e1nea&#8221; ofrece un inventario de un momento en el tiempo que r\u00e1pidamente se vuelve obsoleto y no puede imponer pautas de uso ni monitorear el uso de datos.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, la protecci\u00f3n de datos no estructurados debe comprender un programa basado en pol\u00edticas para clasificar los datos en el momento de la producci\u00f3n o el descubrimiento y garantizar su uso adecuado en todo momento.<\/p>\n<p style=\"text-align: justify;\">Los sistemas tradicionales utilizan DLP de red o &#8220;rastreadores&#8221; del sistema para escanear servidores y estaciones de trabajo mediante la coincidencia de patrones de contenido para categorizar los datos en reposo.<\/p>\n<figure id=\"attachment_465\" aria-describedby=\"caption-attachment-465\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datoss-estructurados-y-no-estructurados-clasificando-el-ingreso-e1668784187248.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-465\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datoss-estructurados-y-no-estructurados-clasificando-el-ingreso-e1668784187248.webp\" alt=\"Datos estructurados y no estructurados, como parte de la ciberseguridad\" width=\"400\" height=\"229\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datoss-estructurados-y-no-estructurados-clasificando-el-ingreso-e1668784187248.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datoss-estructurados-y-no-estructurados-clasificando-el-ingreso-e1668784187248-300x172.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datoss-estructurados-y-no-estructurados-clasificando-el-ingreso-e1668784187248-320x183.webp 320w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2022\/11\/Datoss-estructurados-y-no-estructurados-clasificando-el-ingreso-e1668784187248-360x206.webp 360w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-465\" class=\"wp-caption-text\">Datos estructurados y no estructurados, como parte de la ciberseguridad<\/figcaption><\/figure>\n<h3><strong>\u00bfPor qu\u00e9 es necesario clasificar e identificar el acceso?<\/strong><\/h3>\n<p style=\"text-align: justify;\">Los datos sensibles no estructurados que han sido clasificados efectivamente le dan estructura en funci\u00f3n de la informaci\u00f3n que se incluy\u00f3 y las circunstancias que rodearon su producci\u00f3n, acceso, correcci\u00f3n o transferencia.<\/p>\n<p style=\"text-align: justify;\">Las organizaciones pueden usarlo para monitorear el ciclo de vida de los datos e implementar de inmediato las pol\u00edticas necesarias.<\/p>\n<p style=\"text-align: justify;\">Sin obstruir el flujo de trabajo permitido, la clasificaci\u00f3n precisa y persistente permite que las pol\u00edticas y los controles optimicen el valor de la utilizaci\u00f3n de la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Averig\u00fce qui\u00e9n est\u00e1 recopilando y modificando datos no estructurados.<\/p>\n<p style=\"text-align: justify;\">H\u00e1galos responsables de mantener su seguridad.<\/p>\n<p style=\"text-align: justify;\">Muchos de estos usuarios de datos pueden identificar su fuente, el propietario, incluso si no saben qui\u00e9n es el propietario. <span style=\"color: #ffffff;\">datos estructurados, datos estructurados, datos estructurados, datos estructurados, datos estructurados, datos estructurados,\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">Usando el contexto de cada transacci\u00f3n de datos, las pol\u00edticas de control identifican riesgos e imponen restricciones a quienes pueden tener acceso no deseado.<\/p>\n<p style=\"text-align: justify;\">Una pol\u00edtica implica un grupo de reglas de advertencia y control que dependen de varias variables, como la identificaci\u00f3n del usuario, el origen o el destino del archivo y la conexi\u00f3n de red.<\/p>\n<p style=\"text-align: justify;\">Por ejemplo, un usuario normalmente podr\u00eda copiar y almacenar informaci\u00f3n importante, pero su capacidad para hacerlo puede verse limitada si est\u00e1 conectado a su cuenta de Facebook.<\/p>\n<p style=\"text-align: justify;\">Algunos mecanismos de cumplimiento aplicables son el bloqueo de actividades, alertas silenciosas, encriptaci\u00f3n autom\u00e1tica de archivos\/correos electr\u00f3nicos, advertencias al usuario, avisos al usuario y enmascaramiento de datos.<\/p>\n<p style=\"text-align: justify;\">Para tener \u00e9xito en mercados altamente competitivos y regulados, las empresas deben manejar toda su informaci\u00f3n de alto valor, incluida la que es irregular y no estructurada.<\/p>\n<p style=\"text-align: justify;\">Las empresas deben estar siempre al tanto de c\u00f3mo y en qu\u00e9 circunstancias se utilizan los datos, m\u00e1s all\u00e1 de saber d\u00f3nde est\u00e1n en un momento dado.<\/p>\n<p style=\"text-align: justify;\">Esto permite medidas de control que reducen el riesgo mientras avanzan en los objetivos corporativos. <span style=\"color: #ffffff;\">datos estructurados, datos estructurados, datos estructurados, datos estructurados, datos estructurados, datos estructurados, datos estructurados, datos estructurados,\u00a0<\/span><\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Lea m\u00e1s<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/redes-neuronales-00000000002022\/\">Redes Neuronales: \u00bfevoluci\u00f3n o amenaza del siglo 21?<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/seguridad-0000000000000000000002022\/\">Seguridad 2022: una visi\u00f3n hol\u00edstica de la red<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente, producimos, distribuimos y retenemos enormes vol\u00famenes de datos estructurados y no estructurados, utilizados por empresas grandes y peque\u00f1as para administrar sus operaciones y recopilar informaci\u00f3n. Online Finances realiz\u00f3 recientemente un estudio de datos que determin\u00f3 que se consumir\u00e1n 74 Zettabytes (74 mil millones de terabytes) de datos en 2022, que se prev\u00e9 que se [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":462,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[55],"tags":[299,300,301,90,302],"class_list":["post-459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisis-de-datos-e-ia","tag-datos-estructurados","tag-datos-no-estructurados","tag-dlp","tag-seguridad","tag-ssl"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=459"}],"version-history":[{"count":6,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/459\/revisions"}],"predecessor-version":[{"id":469,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/459\/revisions\/469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/462"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}