Inscripción Online
TECNOLOGÍA - RELACIONES INSTITUCIONALES - BIENESTAR

La criptografía bajo el marco legal y la seguridad de los negocios digitales

Por: Javier Scodelaro, docente de la Lic. en Tecnología Informática y de la Lic. en Administración de Negocios en Internet.

Javier Scodelaro

La criptografía es el estudio y la práctica de técnicas para proteger la información y asegurar las comunicaciones mediante el uso de algoritmos y protocolos criptográficos, el secreto es la transformación y combinación de símbolos y caracteres conocidos, volviéndolos ilegibles sin el conocimiento especializado o la clave correspondiente. Actualmente, desempeña un papel crucial en la seguridad de actividades digitales en general y en particular en los negocios digitales, abarcando desde la protección de datos personales confidenciales hasta la seguridad de las comunicaciones. Su aplicación es amplia y esencial en transacciones comerciales en el mundo de negocios digitales.

En la reciente conferencia realizada el pasado 26 de abril organizada por la dirección de la carrera Licenciatura en Administración de Negocios en Internet, tuvimos el privilegio de escuchar al Dr. Adrián Piazza, quien ofreció una enriquecedora charla sobre la temática mencionada.

Marco Legal

El marco legal de la criptografía varía considerablemente de un país a otro. En aquellos con regulaciones estrictas, las organizaciones que desean implementar tecnología criptográfica pueden enfrentarse a requisitos y permisos gubernamentales difíciles de cumplir, lo que genera demoras y obstáculos para la adopción de medidas de seguridad efectivas. Como contraste, en países con regulaciones menos restrictivas, hay más flexibilidad para elegir y utilizar tecnologías criptográficas adaptadas a las necesidades específicas de cada organización. Sin embargo, esto implica una mayor responsabilidad para garantizar la seguridad de los sistemas, ya que el cumplimiento normativo recae en la propia organización. Por ejemplo, en Argentina, la protección de datos personales relacionados a transacciones comerciales está regida por la Ley N°25.326, conocida como la Ley de Protección de Datos Personales, donde se establecen medidas específicas para salvaguardar la información, pidiendo que se definan claramente en la Organización que posee los datos, las responsabilidades para los archivos y registros que contienen toda la información, tanto de personas físicas como jurídicas, tomando todas las medidas técnicas necesarias para garantizar su protección (¹) .

Ciberseguridad

Cibercriminal.Crédito: Freepik.

Al considerar la protección de la información y los datos en formato digital, es esencial tener en cuenta los conceptos clave de ciberseguridad, seguridad de la información y seguridad en las redes. Estos conceptos están relacionados con la implementación de medidas y prácticas técnicas, y su conexión entre la Ley 25326 y la norma ISO 27002 es importante. Aunque no se mencionan directamente, ambas se enfocan en la implementación de medidas de seguridad adecuadas para proteger y salvaguardar los datos comerciales, personales y medios digitales. Dentro de este marco, la ciberseguridad se define como la adopción de las medidas y prácticas necesarias para proteger los sistemas, la información y las redes contra las amenazas de ataques cibernéticos, tal como se establece en la ley y también William Stallings en su libro "Ingeniería de privacidad de la información y privacidad desde el diseño" (2) , desde donde repasaremos algunos conceptos adicionales.

Seguridad de la información

Protección de datos. Crédito: Freepik.

La seguridad de la información se basa en medidas y prácticas de ciberseguridad que aseguren la confidencialidad, integridad y disponibilidad de los datos. Estos aspectos, conocidos como la triada (CIA), protegen la información contra amenazas, accesos no autorizados, así como pérdida o robo (2) . En esencia, la seguridad de la información se enfoca en salvaguardar y proteger los datos y la información en cuestión, así como la protección de los medios de almacenamiento.

Seguridad de la red

Se debe asegurar la tríada CIA, también en las comunicaciones y transacciones electrónicas, para evitar alteraciones o daño en la información que se intercambia, entonces se requiere implementar medidas de protección y resguardo (²) . En este contexto se debe además supervisar la conectividad en las redes y mediante un monitoreo activo de la actividad con la finalidad de detectar posibles ataques dirigidos a los sistemas informáticos alojados en el centro de datos, donde se almacena información sensible.

Security Operations Center (SOC)Crédito: Freepik.

Las empresas suelen contar con un SOC (Security Operations Center), se trata de un centro de operaciones que puede monitorear y gestionar la seguridad de las instalaciones ubicadas en los centros de datos. La figura ilustra una posible configuración de un centro de monitoreo de actividad en búsqueda de la detección de ataques y/o brechas seguridad.

Amenazas 

Las amenazas representan posibles riesgos donde cibercriminales pueden tomar ventaja de las vulnerabilidades de los sistemas y procesos, con el objetivo de causar daño o perjuicio. En el ámbito de las empresas digitales, algunas amenazas comunes son, el robo de equipamiento, el daño físico tanto a equipos como instalaciones, el acceso no autorizado a sistemas como a instalaciones, entre otros. También se deben considerar amenazas causadas por acciones humanas, como errores de funcionarios de una organización, ataques maliciosos de cibercriminales y ataques de ingeniería social. Para protegerse de estas amenazas, es necesario implementar medidas de seguridad tanto físicas como lógicas, utilizar contraseñas seguras, realizar campañas para concientizar sobre los riesgos, e invertir en software y hardware de seguridad. Mantenerse actualizado con las últimas tecnologías, mejores prácticas, nueva normativa, así como buscar el asesoramiento de expertos en seguridad, son elementos clave para proteger la información y garantizar la continuidad de las operaciones empresariales, pero la continuidad operativa y el plan de continuidad de negocios será parte de otro análisis.

Criptografía 

La criptografía es esencial, brinda una solución completa para la seguridad de los negocios digitales. También es necesario considerar otros aspectos, como la seguridad física, los factores humanos y las políticas de seguridad, que complementarán la protección de los sistemas y la información empresarial. El cifrado de datos es una aplicación común de la criptografía en la seguridad digital, permitiendo proteger contraseñas, datos financieros, transacciones y registros médicos, datos históricos, entre otros. La firma digital es otra tecnología importante que ayuda a verificar la autenticidad de documentos y mensajes electrónicos, asegurando su integridad. Se deben proteger las comunicaciones mediante el cifrado de los enlaces de datos, para que los datos transmitidos puedan intercambiarse de forma segura, también se puede firmar digitalmente los intercambios para garantizar confidencialidad y autenticidad. Como se vino desarrollando para abordar los desafíos de los negocios digitales, es mandatorio implementar medidas de seguridad física, controles de acceso, video vigilancia y políticas de seguridad sólidas, lo que incluye uso de contraseñas robustas, campañas de concientización del personal sobre los riesgos de seguridad y la inversión en software y hardware de seguridad confiable, con las credenciales de certificación correspondientes.

Firma digital

La firma digital es un mecanismo criptográfico que proporciona un nivel adicional de seguridad en la autenticidad y la integridad de mensajes y documentos. Garantiza que el remitente de un documento firmado digitalmente sea reconocido y evita el repudio de su contenido, denominado no repudio. Otra técnica importante es la criptografía asimétrica, que utiliza una infraestructura de claves públicas (PKI) para ofrecer mayor seguridad. Mediante esta infraestructura, cada usuario posee una clave privada secreta y una clave pública compartida. Al firmar digitalmente un documento, se utiliza la clave privada para generar una firma digital única, que se adjunta junto con las claves públicas de los destinatarios. Solo los destinatarios cuyas claves públicas fueron utilizadas en la firma, junto con la clave secreta del firmante, podrán acceder al documento.

La firma digital permite determinar si un documento ha sido alterado después de ser firmado y si la firma es válida, brindando evidencia sólida de la autenticidad del autor y la integridad del documento. Se aplica en diversas áreas, como el comercio electrónico, la seguridad de las comunicaciones y la firma de contratos electrónicos, proporcionando un medio seguro y confiable para garantizar la autenticidad de la información en el mundo digital.

Es importante destacar el papel central de la criptografía en la protección de la información, el contenido, los medios digitales, las comunicaciones y el almacenamiento. Las regulaciones pueden influir en la fortaleza y seguridad de las técnicas criptográficas, así como en el marco regulatorio y legal de cada país, lo que puede afectar la elección y los requisitos para su implementación. Proteger la integridad de la información es crucial en un entorno digitalizado, y para cumplir con esta demanda en constante crecimiento, es fundamental estar informado e implementar las técnicas adecuadas. La seguridad es un proceso continuo y debemos estar en constante evolución para garantizar una protección efectiva.

Referencias
(¹) Ley 25326 de 2000. Ley de Protección de Datos Personales. 7/11/2000. Boletín Oficial (República Argentina).
(²) Stallings, W. (2020). Information Privacy Engineering and Privacy by Design, Ch.1. Pearson Education, Inc.

 
Debug +
 
<xml>
<configuration>
<skin>
<author>Float.la</author>
<description>Modlayer. Herramienta de publicación de contenidos</description>
<pathinfo>
<path baseStyleSheet="true" value="/xsl/app.xsl"/>
<path always="false" value="/xsl/app-header.xsl"/>
<path always="false" value="/xsl/app-footer.xsl"/>
<path always="true" value="/xsl/lib/components.xsl"/>
<path always="true" value="/xsl/lib/head.xsl"/>
<path always="true" value="/xsl/lib/date.xsl"/>
<path always="true" value="/xsl/lib/html.xsl"/>
<path always="true" value="/xsl/lib/m.article.xsl"/>
<path always="true" value="/xsl/lib/m.clip.xsl"/>
<path always="true" value="/xsl/lib/m.poll.xsl"/>
<path always="true" value="/xsl/lib/m.image.xsl"/>
<path always="true" value="/xsl/lib/m.docs.xsl"/>
<path always="true" value="/xsl/lib/m.audio.xsl"/>
<path always="true" value="/xsl/lib/m.video.xsl"/>
<path always="true" value="/xsl/lib/pagination.xsl"/>
<path always="true" value="/xsl/lib/snippets.xsl"/>
<path always="true" value="/xsl/lib/url.xsl"/>
<path always="false" value="/xsl/lib/html.external.xsl"/>
<path always="false" value="/xsl/local/local.components.xsl"/>
<path always="false" value="/xsl/local/home.components.xsl"/>
</pathinfo>
<header>
<meta name="description" content="Carreras de grado en modalidad presencial y a distancia. Apertura de asignaturas bimestralmente. ¡Anótate ya! ¡Precios únicos en el mercado!"/>
<preload as="style">
<skinpath/>
/assets/css/app.css
</preload>
<css>
<skinpath/>
/assets/css/app.css
</css>
</header>
<accounts>
<google>
<poster width="400" height="300">/assets/imgs/logos/poster.png</poster>
</google>
<twitter>
<user>@ean_argentina</user>
</twitter>
<facebook>
<app_id>1796119413756509</app_id>
<poster>/assets/imgs/logos/poster.png</poster>
<fanpage>https://www.facebook.com/ean.argentina</fanpage>
</facebook>
</accounts>
</skin>
<system>
<applicationID>EAN</applicationID>
<release>v20240411-02</release>
<domain>https://www.ean.edu.ar</domain>
<assets_domain>https://www.ean.edu.ar</assets_domain>
<content_domain>https://www.ean.edu.ar</content_domain>
<images_dir>/content/images</images_dir>
<images_bucket>/content/bucket</images_bucket>
<backend_debug>false</backend_debug>
<frontend_debug>true</frontend_debug>
<adminpath>/</adminpath>
<admin_domain>https://backend.ean.edu.ar</admin_domain>
<support_domain>https://clientes.modlayer.com</support_domain>
<timezone>America/Buenos_Aires</timezone>
<setlocale>es_ES.UTF-8</setlocale>
<extensions />
</system>
<front>
<announcement>
<cdata_text enabled="false"></cdata_text>
<link enabled="false"/>
</announcement>
<social>
<twitter enabled="true" icon="fab fa-twitter">https://twitter.com/ean_argentina</twitter>
<facebook enabled="true" icon="fab fa-facebook-f">https://www.facebook.com/ean.argentina</facebook>
<instagram enabled="true" icon="fab fa-instagram">https://www.instagram.com/ean_argentina</instagram>
<youtube enabled="true" icon="fab fa-youtube">https://www.youtube.com/c/EANArgentina</youtube>
<whatsapp enabled="true" icon="fab fa-whatsapp">https://api.whatsapp.com/send?phone=543794052976</whatsapp>
<linkedin enabled="true" icon="fab fa-linkedin">https://www.linkedin.com/school/escuela-argentina-de-negocios/</linkedin>
<telegram enabled="false" icon="fab fa-telegram"/>
<tiktok enabled="false" icon="fab fa-tiktok"/>
</social>
<footer>
<block1 />
<block2 />
</footer>
<statistics>
<google_analytics enabled="true">GTM-NGTH59BF</google_analytics>
<google_tag_manager enabled="true">GTM-NGTH59BF</google_tag_manager>
<cdata_pixel enabled="false"></cdata_pixel>
</statistics>
</front>
<client>
<name>desktop</name>
<os />
<user_agent>Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)</user_agent>
<browser>
<browser_working>webkit</browser_working>
<browser_number>537.36</browser_number>
<ie_version />
<dom>1</dom>
<safe>1</safe>
<os>nt</os>
<os_number />
<browser_name>applewebkit</browser_name>
<ua_type>bro</ua_type>
<browser_math_number>537.36</browser_math_number>
<moz_data>
<node0 />
<node1 />
<node2 />
<node3 />
<node4 />
</moz_data>
<webkit_data>
<node0>applewebkit</node0>
<node1>537.36</node1>
<node2>537.36</node2>
</webkit_data>
<mobile_test />
<mobile_data />
<true_ie_number />
<run_time>0,00004697</run_time>
</browser>
</client>
</configuration>
<content>
<pubDate>2024-04-25T12:13:00</pubDate>
<article id="1415" state="3" restricted="0" created_at="2023-05-29 11:30:47" created_by="5" created_type="backend" updated_at="2024-04-25 12:13:08" updated_by="1" updated_type="backend" published_at="2024-04-25 12:12:39" published_by="1" deferred_publication="1970-01-01 00:00:00">
<header>TECNOLOGÍA - RELACIONES INSTITUCIONALES - BIENESTAR</header>
<title>La criptografía bajo el marco legal y la seguridad de los negocios digitales</title>
<slug>la-criptografia-bajo-el-marco-legal-y-la-seguridad-de-los-negocios-digitales</slug>
<author>Javier Scodelaro, docente de la Lic. en Tecnología Informática y de la Lic. en Administración de Negocios en Internet.</author>
<metatitle>La criptografía y la seguridad de negocios digitales</metatitle>
<metadescription>La criptografía es el estudio y práctica de técnicas para proteger la información y asegurar comunicaciones usando algoritmos y protocolos criptográficos.</metadescription>
<externallink />
<reader_id>0</reader_id>
<source_title />
<source_type>article</source_type>
<valoration>0</valoration>
<editorjs />
<summary />
<content>
<m_image id="3611" align="left" size="small" image_type="jpg" caption="1">
<button class="remove">x</button>
<img nodename="m_image" src="https://www.ean.edu.ar/content/bucket/1/3611w200.jpg"/>
<span class="epi">Javier Scodelaro</span>
</m_image>
<p>
La criptografía es el estudio y la práctica de técnicas para proteger la información y asegurar las comunicaciones mediante el uso de algoritmos y protocolos criptográficos, el secreto es la transformación y combinación de símbolos y caracteres conocidos, volviéndolos ilegibles sin el conocimiento especializado o la clave correspondiente. Actualmente, desempeña un papel crucial en la seguridad de actividades digitales en general y en particular en los negocios digitales, abarcando desde la protección de datos personales confidenciales hasta la seguridad de las comunicaciones. Su aplicación es amplia y esencial en transacciones comerciales en el mundo de negocios digitales.
<br/>
<br/>
En la reciente conferencia realizada el pasado 26 de abril organizada por la dirección de la carrera Licenciatura en Administración de Negocios en Internet, tuvimos el privilegio de escuchar al Dr. Adrián Piazza, quien ofreció una enriquecedora charla sobre la temática mencionada.
</p>
<h3>
<span style="color: #012154;">Marco Legal</span>
</h3>
<p>El marco legal de la criptografía varía considerablemente de un país a otro. En aquellos con regulaciones estrictas, las organizaciones que desean implementar tecnología criptográfica pueden enfrentarse a requisitos y permisos gubernamentales difíciles de cumplir, lo que genera demoras y obstáculos para la adopción de medidas de seguridad efectivas. Como contraste, en países con regulaciones menos restrictivas, hay más flexibilidad para elegir y utilizar tecnologías criptográficas adaptadas a las necesidades específicas de cada organización. Sin embargo, esto implica una mayor responsabilidad para garantizar la seguridad de los sistemas, ya que el cumplimiento normativo recae en la propia organización. Por ejemplo, en Argentina, la protección de datos personales relacionados a transacciones comerciales está regida por la Ley N°25.326, conocida como la Ley de Protección de Datos Personales, donde se establecen medidas específicas para salvaguardar la información, pidiendo que se definan claramente en la Organización que posee los datos, las responsabilidades para los archivos y registros que contienen toda la información, tanto de personas físicas como jurídicas, tomando todas las medidas técnicas necesarias para garantizar su protección (¹) .</p>
<h3>
<span style="color: #012154;">Ciberseguridad</span>
</h3>
<m_image id="3609" align="right" size="small" image_type="png" caption="1">
<button class="remove">x</button>
<img nodename="m_image" src="https://www.ean.edu.ar/content/bucket/9/3609w200.png"/>
<p>Cibercriminal.</p>
</m_image>
<p>Al considerar la protección de la información y los datos en formato digital, es esencial tener en cuenta los conceptos clave de ciberseguridad, seguridad de la información y seguridad en las redes. Estos conceptos están relacionados con la implementación de medidas y prácticas técnicas, y su conexión entre la Ley 25326 y la norma ISO 27002 es importante. Aunque no se mencionan directamente, ambas se enfocan en la implementación de medidas de seguridad adecuadas para proteger y salvaguardar los datos comerciales, personales y medios digitales. Dentro de este marco, la ciberseguridad se define como la adopción de las medidas y prácticas necesarias para proteger los sistemas, la información y las redes contra las amenazas de ataques cibernéticos, tal como se establece en la ley y también William Stallings en su libro "Ingeniería de privacidad de la información y privacidad desde el diseño" (2) , desde donde repasaremos algunos conceptos adicionales.</p>
<h3>
<span style="color: #012154;">Seguridad de la información</span>
</h3>
<m_image id="3608" align="left" size="small" image_type="png" caption="1">
<button class="remove">x</button>
<img nodename="m_image" src="https://www.ean.edu.ar/content/bucket/8/3608w200.png"/>
<p>Protección de datos. </p>
</m_image>
<p>La seguridad de la información se basa en medidas y prácticas de ciberseguridad que aseguren la confidencialidad, integridad y disponibilidad de los datos. Estos aspectos, conocidos como la triada (CIA), protegen la información contra amenazas, accesos no autorizados, así como pérdida o robo (2) . En esencia, la seguridad de la información se enfoca en salvaguardar y proteger los datos y la información en cuestión, así como la protección de los medios de almacenamiento.</p>
<h3>
<span style="color: #012154;">Seguridad de la red</span>
</h3>
<p>Se debe asegurar la tríada CIA, también en las comunicaciones y transacciones electrónicas, para evitar alteraciones o daño en la información que se intercambia, entonces se requiere implementar medidas de protección y resguardo (²) . En este contexto se debe además supervisar la conectividad en las redes y mediante un monitoreo activo de la actividad con la finalidad de detectar posibles ataques dirigidos a los sistemas informáticos alojados en el centro de datos, donde se almacena información sensible.</p>
<m_image id="3610" align="right" size="small" image_type="png" caption="1">
<button class="remove">x</button>
<img nodename="m_image" src="https://www.ean.edu.ar/content/bucket/0/3610w200.png"/>
<span class="epi">Security Operations Center (SOC)</span>
</m_image>
<p>Las empresas suelen contar con un SOC (Security Operations Center), se trata de un centro de operaciones que puede monitorear y gestionar la seguridad de las instalaciones ubicadas en los centros de datos. La figura ilustra una posible configuración de un centro de monitoreo de actividad en búsqueda de la detección de ataques y/o brechas seguridad.</p>
<h3>
<strong>
<span style="color: #012154;">Amenazas</span>
</strong>
</h3>
<p>
Las amenazas representan posibles riesgos donde cibercriminales pueden tomar ventaja de las vulnerabilidades de los sistemas y procesos, con el objetivo de causar daño o perjuicio. En el ámbito de las empresas digitales, algunas amenazas comunes son, el robo de equipamiento, el daño físico tanto a equipos como instalaciones, el acceso no autorizado a sistemas como a instalaciones, entre otros. También se deben considerar amenazas causadas por acciones humanas, como errores de funcionarios de una organización, ataques maliciosos de cibercriminales y ataques de ingeniería social. Para protegerse de estas amenazas, es necesario implementar medidas de seguridad tanto físicas como lógicas, utilizar contraseñas seguras, realizar campañas para concientizar sobre los riesgos, e invertir en software y hardware de seguridad. Mantenerse actualizado con las últimas tecnologías, mejores prácticas, nueva normativa, así como buscar el asesoramiento de expertos en seguridad, son elementos clave para proteger la información y garantizar la continuidad de las operaciones empresariales, pero la continuidad operativa y el plan de continuidad de negocios será parte de otro análisis.
<br/>
<br/>
<strong>
<span style="color: #012154;">Criptografía</span>
</strong>
</p>
<p>La criptografía es esencial, brinda una solución completa para la seguridad de los negocios digitales. También es necesario considerar otros aspectos, como la seguridad física, los factores humanos y las políticas de seguridad, que complementarán la protección de los sistemas y la información empresarial. El cifrado de datos es una aplicación común de la criptografía en la seguridad digital, permitiendo proteger contraseñas, datos financieros, transacciones y registros médicos, datos históricos, entre otros. La firma digital es otra tecnología importante que ayuda a verificar la autenticidad de documentos y mensajes electrónicos, asegurando su integridad. Se deben proteger las comunicaciones mediante el cifrado de los enlaces de datos, para que los datos transmitidos puedan intercambiarse de forma segura, también se puede firmar digitalmente los intercambios para garantizar confidencialidad y autenticidad. Como se vino desarrollando para abordar los desafíos de los negocios digitales, es mandatorio implementar medidas de seguridad física, controles de acceso, video vigilancia y políticas de seguridad sólidas, lo que incluye uso de contraseñas robustas, campañas de concientización del personal sobre los riesgos de seguridad y la inversión en software y hardware de seguridad confiable, con las credenciales de certificación correspondientes.</p>
<h3>
<span style="color: #012154;">Firma digital</span>
</h3>
<p>
La firma digital es un mecanismo criptográfico que proporciona un nivel adicional de seguridad en la autenticidad y la integridad de mensajes y documentos. Garantiza que el remitente de un documento firmado digitalmente sea reconocido y evita el repudio de su contenido, denominado no repudio. Otra técnica importante es la criptografía asimétrica, que utiliza una infraestructura de claves públicas (PKI) para ofrecer mayor seguridad. Mediante esta infraestructura, cada usuario posee una clave privada secreta y una clave pública compartida. Al firmar digitalmente un documento, se utiliza la clave privada para generar una firma digital única, que se adjunta junto con las claves públicas de los destinatarios. Solo los destinatarios cuyas claves públicas fueron utilizadas en la firma, junto con la clave secreta del firmante, podrán acceder al documento.
<br/>
<br/>
La firma digital permite determinar si un documento ha sido alterado después de ser firmado y si la firma es válida, brindando evidencia sólida de la autenticidad del autor y la integridad del documento. Se aplica en diversas áreas, como el comercio electrónico, la seguridad de las comunicaciones y la firma de contratos electrónicos, proporcionando un medio seguro y confiable para garantizar la autenticidad de la información en el mundo digital.
</p>
<p>Es importante destacar el papel central de la criptografía en la protección de la información, el contenido, los medios digitales, las comunicaciones y el almacenamiento. Las regulaciones pueden influir en la fortaleza y seguridad de las técnicas criptográficas, así como en el marco regulatorio y legal de cada país, lo que puede afectar la elección y los requisitos para su implementación. Proteger la integridad de la información es crucial en un entorno digitalizado, y para cumplir con esta demanda en constante crecimiento, es fundamental estar informado e implementar las técnicas adecuadas. La seguridad es un proceso continuo y debemos estar en constante evolución para garantizar una protección efectiva.</p>
<p>
<strong>Referencias</strong>
<br/>
(¹) Ley 25326 de 2000. Ley de Protección de Datos Personales. 7/11/2000. Boletín Oficial (República Argentina).
<br/>
(²) Stallings, W. (2020). Information Privacy Engineering and Privacy by Design, Ch.1. Pearson Education, Inc.
</p>
</content>
<node0 />
<multimedias>
<images count="4">
<image image_id="3611" type_id="1" type="jpg" weight="9199" parent="0" state="0" created_at="2023-05-29 12:08:34" created_by="5" created_type="backend" updated_at="2023-05-29 12:08:53" updated_by="5" updated_type="backend" width="200" height="200">
<title>Javier Scodelaro.jpg</title>
<summary>Javier Scodelaro</summary>
<credit />
<categories>
<group>
<parent_id>2</parent_id>
<label>Categorías</label>
<items>
<category category_id="3" parent="2" order="0">
<color />
<fontcolor />
<item_id>3611</item_id>
<parent_name>Imágenes</parent_name>
<name>Noticia</name>
</category>
</items>
</group>
</categories>
<tags />
<created_by>
<operator_id>5</operator_id>
<email>martin.valle@ean.edu.ar</email>
<username>martin</username>
<name>Martin</name>
<lastname>Valle</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 10:29:13</last_login>
<total>6</total>
</created_by>
<updated_by>
<operator_id>5</operator_id>
<email>martin.valle@ean.edu.ar</email>
<username>martin</username>
<name>Martin</name>
<lastname>Valle</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 10:29:13</last_login>
<total>6</total>
</updated_by>
<bucket>/content/bucket/1/</bucket>
</image>
<image image_id="3609" type_id="1" type="png" weight="438735" parent="0" state="0" created_at="2023-05-29 11:57:45" created_by="5" created_type="backend" updated_at="2023-05-29 11:59:04" updated_by="5" updated_type="backend" width="1280" height="720">
<title>Cibercriminal.png</title>
<summary><p>Cibercriminal.</p></summary>
<credit>Freepik.</credit>
<categories>
<group>
<parent_id>2</parent_id>
<label>Categorías</label>
<items>
<category category_id="3" parent="2" order="0">
<color />
<fontcolor />
<item_id>3609</item_id>
<parent_name>Imágenes</parent_name>
<name>Noticia</name>
</category>
</items>
</group>
</categories>
<tags />
<created_by>
<operator_id>5</operator_id>
<email>martin.valle@ean.edu.ar</email>
<username>martin</username>
<name>Martin</name>
<lastname>Valle</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 10:29:13</last_login>
<total>6</total>
</created_by>
<updated_by>
<operator_id>5</operator_id>
<email>martin.valle@ean.edu.ar</email>
<username>martin</username>
<name>Martin</name>
<lastname>Valle</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 10:29:13</last_login>
<total>6</total>
</updated_by>
<bucket>/content/bucket/9/</bucket>
</image>
<image image_id="3608" type_id="1" type="png" weight="1462742" parent="0" state="0" created_at="2023-05-29 11:57:42" created_by="5" created_type="backend" updated_at="2023-05-29 11:58:43" updated_by="5" updated_type="backend" width="1280" height="720">
<title>Protección de datos.png</title>
<summary><p>Protección de datos. </p></summary>
<credit>Freepik.</credit>
<categories>
<group>
<parent_id>2</parent_id>
<label>Categorías</label>
<items>
<category category_id="3" parent="2" order="0">
<color />
<fontcolor />
<item_id>3608</item_id>
<parent_name>Imágenes</parent_name>
<name>Noticia</name>
</category>
</items>
</group>
</categories>
<tags />
<created_by>
<operator_id>5</operator_id>
<email>martin.valle@ean.edu.ar</email>
<username>martin</username>
<name>Martin</name>
<lastname>Valle</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 10:29:13</last_login>
<total>6</total>
</created_by>
<updated_by>
<operator_id>5</operator_id>
<email>martin.valle@ean.edu.ar</email>
<username>martin</username>
<name>Martin</name>
<lastname>Valle</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 10:29:13</last_login>
<total>6</total>
</updated_by>
<bucket>/content/bucket/8/</bucket>
</image>
<image image_id="3610" type_id="1" type="png" weight="1240926" parent="0" state="0" created_at="2023-05-29 12:03:40" created_by="5" created_type="backend" updated_at="2023-05-29 12:03:58" updated_by="5" updated_type="backend" width="1280" height="720">
<title>Security Operations Center (SOC).png</title>
<summary>Security Operations Center (SOC)</summary>
<credit>Freepik.</credit>
<categories>
<group>
<parent_id>2</parent_id>
<label>Categorías</label>
<items>
<category category_id="3" parent="2" order="0">
<color />
<fontcolor />
<item_id>3610</item_id>
<parent_name>Imágenes</parent_name>
<name>Noticia</name>
</category>
</items>
</group>
</categories>
<tags />
<created_by>
<operator_id>5</operator_id>
<email>martin.valle@ean.edu.ar</email>
<username>martin</username>
<name>Martin</name>
<lastname>Valle</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 10:29:13</last_login>
<total>6</total>
</created_by>
<updated_by>
<operator_id>5</operator_id>
<email>martin.valle@ean.edu.ar</email>
<username>martin</username>
<name>Martin</name>
<lastname>Valle</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 10:29:13</last_login>
<total>6</total>
</updated_by>
<bucket>/content/bucket/0/</bucket>
</image>
</images>
<audios count="0"/>
<documents count="0"/>
</multimedias>
<assets />
<categories>
<group>
<parent_id>2</parent_id>
<label>Categorías</label>
</group>
</categories>
<topics />
<tags />
<person />
<created_by>
<operator_id>5</operator_id>
<email>martin.valle@ean.edu.ar</email>
<username>martin</username>
<name>Martin</name>
<lastname>Valle</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 10:29:13</last_login>
<total>6</total>
</created_by>
<updated_by>
<operator_id>1</operator_id>
<email>cromano@float.la</email>
<username>admin</username>
<name>Claudio</name>
<lastname>Romano</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 19:46:53</last_login>
<total>6</total>
</updated_by>
<published_by>
<operator_id>1</operator_id>
<email>cromano@float.la</email>
<username>admin</username>
<name>Claudio</name>
<lastname>Romano</lastname>
<enabled>1</enabled>
<image_id>0</image_id>
<image_type />
<level_id>1</level_id>
<level_name>administrator</level_name>
<last_login>2023-08-07 19:46:53</last_login>
<total>6</total>
</published_by>
<pubDate>Mon, 29 May 2023 11:30:47 -0300</pubDate>
</article>
</content>
<context>
<image_dir>
<option name="target" value="content/images/source"/>
</image_dir>
<audio_dir>
<option name="target" value="content/audio"/>
</audio_dir>
<doc_dir>
<option name="target" value="content/document"/>
</doc_dir>
<get_params />
<post_params />
<menu-header menu_id="36" parent="0" order="1">
<name>Header</name>
<url />
<children>
<menu menu_id="2" parent="36" order="0">
<total>6</total>
<name>EAN</name>
<url>#</url>
<children>
<menu menu_id="177" parent="2" order="0">
<total>5</total>
<name>Nosotros</name>
<url>/nosotros</url>
</menu>
<menu menu_id="9" parent="2" order="1">
<total>5</total>
<name>Autoridades</name>
<url>/autoridades/</url>
</menu>
<menu menu_id="14" parent="2" order="2">
<total>5</total>
<name>Autoevaluación</name>
<url>/autoevaluacion</url>
</menu>
<menu menu_id="138" parent="2" order="3">
<total>5</total>
<name>Biblioteca</name>
<url>/biblioteca/</url>
</menu>
<menu menu_id="179" parent="2" order="4">
<total>5</total>
<name>Centros de Estudios</name>
<url>/centros-de-estudios</url>
</menu>
</children>
</menu>
<menu menu_id="191" parent="36" order="1">
<total>6</total>
<name>Carreras</name>
<url>#</url>
<children>
<menu menu_id="3" parent="191" order="0">
<total>3</total>
<name>Carreras Presenciales</name>
<url>/carreras-en-modalidad-presencial</url>
<children>
<menu menu_id="20" parent="3" order="0">
<total>8</total>
<name>Contador Público</name>
<url>/carrera/4-contador-publico</url>
</menu>
<menu menu_id="16" parent="3" order="1">
<total>8</total>
<name>Lic. en Administración de Empresas</name>
<url>/carrera/2-licenciatura-en-administracion-de-empresas</url>
</menu>
<menu menu_id="78" parent="3" order="2">
<total>8</total>
<name>Lic. en Administración de Negocios en Internet</name>
<url>/carrera/1-licenciatura-en-administracion-de-negocios-en-internet</url>
</menu>
<menu menu_id="19" parent="3" order="3">
<total>8</total>
<name>Lic. en Administración de Negocios Internacionales</name>
<url>/carrera/8-licenciatura-en-administracion-de-negocios-internacionales</url>
</menu>
<menu menu_id="22" parent="3" order="4">
<total>8</total>
<name>Lic. en Administración Hotelera</name>
<url>/carrera/5-licenciatura-en-administracion-hotelera</url>
</menu>
<menu menu_id="18" parent="3" order="5">
<total>8</total>
<name>Lic. en Comercialización</name>
<url>/carrera/9-licenciatura-en-comercializacion</url>
</menu>
<menu menu_id="17" parent="3" order="6">
<total>8</total>
<name>Lic. en Dirección del Factor Humano</name>
<url>/carrera/6-licenciatura-en-direccion-del-factor-humano</url>
</menu>
<menu menu_id="21" parent="3" order="7">
<total>8</total>
<name>Lic. en Tecnología Informática</name>
<url>/carrera/7-licenciatura-en-tecnologia-informatica</url>
</menu>
</children>
</menu>
<menu menu_id="190" parent="191" order="1">
<total>3</total>
<name>Carreras a Distancia</name>
<url>/carreras-en-modalidad-a-distancia</url>
<children>
<menu menu_id="157" parent="190" order="0">
<total>5</total>
<name>Lic. en Administración de Empresas</name>
<url>/carrera/11-licenciatura-en-administracion-de-empresas</url>
</menu>
<menu menu_id="167" parent="190" order="1">
<total>5</total>
<name>Lic. en Administración de Negocios Internacionales</name>
<url>/carrera/16-licenciatura-en-administracion-de-negocios-internacionales</url>
</menu>
<menu menu_id="166" parent="190" order="2">
<total>5</total>
<name>Lic. en Administración Hotelera</name>
<url>/carrera/15-licenciatura-en-administracion-hotelera</url>
</menu>
<menu menu_id="158" parent="190" order="3">
<total>5</total>
<name>Lic. en Comercialización</name>
<url>/carrera/12-licenciatura-en-comercializacion</url>
</menu>
<menu menu_id="159" parent="190" order="4">
<total>5</total>
<name>Lic. en Dirección del Factor Humano</name>
<url>/carrera/13-licenciatura-en-direccion-del-factor-humano</url>
</menu>
</children>
</menu>
<menu menu_id="181" parent="191" order="2">
<total>3</total>
<name>Posgrados</name>
<url>/posgrados</url>
<children>
<menu menu_id="174" parent="181" order="0">
<total>2</total>
<name>Esp. en Finanzas</name>
<url>https://www.ean.edu.ar/carrera/19-especializacion-en-finanzas</url>
</menu>
<menu menu_id="163" parent="181" order="1">
<total>2</total>
<name>Esp. en Negocios Internacionales</name>
<url>/carrera/10-especializacion-de-negocios-internacionales</url>
</menu>
</children>
</menu>
</children>
</menu>
<menu menu_id="4" parent="36" order="2">
<total>6</total>
<name>Extensión</name>
<url>#</url>
<children>
<menu menu_id="145" parent="4" order="0">
<total>5</total>
<name>Capacitación Corporativa</name>
<url>/cursos</url>
</menu>
<menu menu_id="97" parent="4" order="1">
<total>5</total>
<name>Convenios Corporativos</name>
<url>/extension/convenios-corporativos</url>
</menu>
<menu menu_id="148" parent="4" order="2">
<total>5</total>
<name>Acción Comunitaria</name>
<url>/extension/accion-comunitaria</url>
</menu>
<menu menu_id="146" parent="4" order="3">
<total>5</total>
<name>Servicio de Empleo EAN</name>
<url>/bienestar/servicio-de-empleo-ean</url>
</menu>
<menu menu_id="147" parent="4" order="4">
<total>5</total>
<name>Programa de Beneficios</name>
<url>/bienestar/programa-de-beneficios</url>
</menu>
</children>
</menu>
<menu menu_id="80" parent="36" order="3">
<total>6</total>
<name>Apoyo al Alumno</name>
<url>/apoyo-al-alumno/</url>
</menu>
<menu menu_id="7" parent="36" order="4">
<total>6</total>
<name>Investigación</name>
<url>/investigacion/</url>
</menu>
<menu menu_id="84" parent="36" order="5">
<total>6</total>
<name>Internacionalización</name>
<url>/internacionalizacion</url>
</menu>
</children>
</menu-header>
</context>
</xml>