{"id":4069,"date":"2019-11-29T10:35:54","date_gmt":"2019-11-29T10:35:54","guid":{"rendered":"https:\/\/assoprovider.it\/?p=4069"},"modified":"2019-11-29T10:35:54","modified_gmt":"2019-11-29T10:35:54","slug":"cose-un-data-breach","status":"publish","type":"post","link":"https:\/\/assoprovider.it\/es\/cose-un-data-breach\/","title":{"rendered":"\u00bfQu\u00e9 es una violaci\u00f3n de datos: causas, efectos y normativas legales sobre las violaciones de datos personales?"},"content":{"rendered":"<h2><i><span style=\"font-weight: 400;\">Data Breach: cuando los datos personales de millones de personas se exponen al p\u00fablico. Aqu\u00ed te explicamos qu\u00e9 son, c\u00f3mo ocurren y qu\u00e9 hacer cuando se violan las informaciones privadas de nuestros usuarios.<\/span><\/i><\/h2>\n<p><span style=\"font-weight: 400;\">Cuando utilizamos Facebook u otras redes sociales, <strong>a menudo autorizamos a otras aplicaciones a acceder a nuestra informaci\u00f3n personal,<\/strong> que hemos compartido en la red social. <strong>No siempre estas aplicaciones<\/strong> (identificadas con el t\u00e9rmino de <\/span><i><span style=\"font-weight: 400;\">aplicaciones de terceros<\/span><\/i><span style=\"font-weight: 400;\">) <strong>respetan par\u00e1metros estrictos sobre nuestra privacidad.<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aqu\u00ed en abril de este a\u00f1o, dos servicios de terceros &#8211; Cultura Colectiva y At The Pool &#8211; <\/span><a href=\"https:\/\/www.cbsnews.com\/news\/millions-facebook-user-records-exposed-amazon-cloud-server\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">han llevado<\/span><\/a><span style=\"font-weight: 400;\"> a la exposici\u00f3n p\u00fablica de 540 millones de cadenas de informaci\u00f3n personal de usuarios de Facebook, a trav\u00e9s de los servidores de Amazon.<\/span><\/p>\n<p><strong>Esto es lo que en jerga t\u00e9cnica se define como un <i>violaci\u00f3n de datos<\/i><\/strong><span style=\"font-weight: 400;\"><strong>, una violaci\u00f3n de datos.<\/strong> Se trata de un problema ya global, que tambi\u00e9n afecta a empresas m\u00e1s peque\u00f1as en comparaci\u00f3n con los gigantes de Facebook. Porque ahora todos utilizamos Internet para cualquier actividad, incluso empresarial (pensemos en la computaci\u00f3n en la nube). Y aunque esto nos ofrece muchas ventajas, si no tenemos cuidado tambi\u00e9n estamos expuestos a numerosos riesgos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Descubramos juntos m\u00e1s sobre el tema.<\/span><\/p>\n<h3><b>Qu\u00e9 se entiende por data breach<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Veamos en primer lugar una descripci\u00f3n m\u00e1s precisa de <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><strong><a href=\"https:\/\/us.norton.com\/internetsecurity-privacy-data-breaches-what-you-need-to-know.html\" target=\"_blank\" rel=\"noopener noreferrer\">Seg\u00fan Norton<\/a><\/strong><span style=\"font-weight: 400;\">, se trata de <strong>\u201c<\/strong><\/span><strong><i>un incidente de seguridad durante el cual se produce el acceso a informaci\u00f3n sin autorizaci\u00f3n\u201d<\/i><\/strong><span style=\"font-weight: 400;\">. Como en el caso de Facebook, por lo tanto, la informaci\u00f3n de personas, empresas u otras organizaciones se hace p\u00fablica sin el consentimiento de los mismos usuarios.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como se observa en la definici\u00f3n, no es necesario que la violaci\u00f3n ocurra debido a un ciberataque. En el ejemplo ilustrado al inicio del art\u00edculo, el <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\"> se habr\u00eda producido por el uso imprudente de los datos por parte de aplicaciones de terceros y no tanto por la intenci\u00f3n maliciosa de algunos criminales de la web.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dicho esto, <\/span><a href=\"https:\/\/databreachcalculator.mybluemix.net\/executive-summary\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">seg\u00fan IBM<\/span><\/a><span style=\"font-weight: 400;\"> detr\u00e1s de los <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\"> a menudo hay la mano de hackers interesados en la informaci\u00f3n confidencial. El 51 por ciento de las violaciones de datos ocurridas hasta ahora en 2019, seg\u00fan la empresa, proviene precisamente de ciberataques. En 2014 el porcentaje se deten\u00eda en el 21 por ciento. La parte restante es causada en cambio por errores humanos y por errores (<\/span><i><span style=\"font-weight: 400;\">fallo t\u00e9cnico<\/span><\/i><span style=\"font-weight: 400;\">) de los sistemas.<\/span><\/p>\n<p><strong>Cuando se produce un <i>violaci\u00f3n de datos<\/i><\/strong><span style=\"font-weight: 400;\"><strong>, se ven afectados principalmente los usuarios<\/strong>, cuya informaci\u00f3n a veces sensible, termina en el espacio p\u00fablico, a disposici\u00f3n de cualquiera que quiera hacer uso de ella (incluso criminal). Se <strong>luego tambi\u00e9n golpearon duramente a las empresas<\/strong>, en primer lugar desde el punto de vista de la reputaci\u00f3n. Pero tambi\u00e9n hay costos importantes para recuperar la informaci\u00f3n, como veremos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La violaci\u00f3n de datos se vuelve cada vez m\u00e1s com\u00fan. Siempre IBM ha calculado que en 2019 las empresas tienen un 29,6 por ciento de probabilidad de sufrir un <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\"> en el transcurso de dos a\u00f1os. En 2014, la cifra se deten\u00eda en el 22.6 por ciento.<\/span><\/p>\n<h3><b>Causas y efectos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ya hemos mencionado las principales causas de los <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\">, pero profundicemos en el tema, enumerando las seis principales fuentes de violaciones de datos, seg\u00fan el <\/span><a href=\"https:\/\/www.itgovernance.eu\/blog\/en\/the-6-most-common-ways-data-breaches-occur\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">informe<\/span><\/a><span style=\"font-weight: 400;\"> de Verizon<\/span><i><span style=\"font-weight: 400;\">Informe de Investigaciones de Violaciones de Datos 2018<\/span><\/i><span style=\"font-weight: 400;\">\u201d.<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Pirater\u00eda inform\u00e1tica.<\/strong> La causa principal se debe a la acci\u00f3n de una mano criminal. Los hackers, seg\u00fan Verizon, a menudo intentan robar las credenciales de acceso a los sistemas de las empresas privadas, con diferentes estratagemas: las encuentran en el <\/span><a href=\"https:\/\/assoprovider.it\/es\/dark-web-e-davvero-cosi-grande-e-pericoloso-5-cose-da-sapere\/\" target=\"_blank\" rel=\"noopener noreferrer\"><i><span style=\"font-weight: 400;\">web oscuro<\/span><\/i><\/a><span style=\"font-weight: 400;\">, las encuentran escritas en las oficinas (cuidado con las fotograf\u00edas que publicamos en las redes sociales desde la oficina) o utilizan software para la generaci\u00f3n autom\u00e1tica de contrase\u00f1as. Una vez obtenido el acceso, los hackers pueden recopilar toda la informaci\u00f3n que deseen y lanzar otros ataques a los sistemas empresariales.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Malware.<\/strong> Estrechamente relacionados con las actividades de los ciberdelincuentes, los malware pueden ser utilizados para numerosas actividades il\u00edcitas. Un ejemplo de malware es el llamado RAM Scraper, que escanea la memoria de los dispositivos digitales para recopilar informaci\u00f3n sensible. Son sistemas utilizados, por ejemplo, para escanear los POS. Otra forma de software malicioso son los llamados <\/span><i><span style=\"font-weight: 400;\">ransomware<\/span><\/i><span style=\"font-weight: 400;\">, que bloquean los dispositivos electr\u00f3nicos: los hackers los desbloquear\u00e1n solo tras el pago de un rescate (del ingl\u00e9s <\/span><i><span style=\"font-weight: 400;\">rescate<\/span><\/i><span style=\"font-weight: 400;\">).<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Error humano<\/strong>. Como se mencion\u00f3, no es necesario que haya una mano criminal detr\u00e1s de un <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\">. Incluso el error de un empleado puede llevar a una violaci\u00f3n de la informaci\u00f3n. Simplemente, enviar el correo a la persona equivocada, con los datos sensibles de otra. Para Verizon, el error humano es la tercera causa de <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\">.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Ingenier\u00eda social.<\/strong> Volvamos a las actividades il\u00edcitas. El phishing es el env\u00edo de correos electr\u00f3nicos que parecen a simple vista id\u00e9nticos a los de empresas importantes (pensemos en las Poste), que a menudo solicitan a los usuarios restablecer los datos de su cuenta. En realidad, los destinatarios acceden a portales falsos, enviando involuntariamente su informaci\u00f3n. Ataques muy peligrosos, sobre todo porque a menudo apuntan a acceder a cuentas corrientes y tarjetas prepago. El <\/span><i><span style=\"font-weight: 400;\">pretexting<\/span><\/i><span style=\"font-weight: 400;\"> es una actividad similar, pero realizada por tel\u00e9fono.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Acceso il\u00edcito por parte de los empleados.<\/strong> En las empresas, a menudo algunos usuarios tienen la posibilidad de acceder a los datos de sus colegas y subordinados, porque tal vez tienen una cuenta con acceso privilegiado o superior. Esto puede resolverse en un <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\">, en muchos casos accidental.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Acciones f\u00edsicas.<\/strong> Pues s\u00ed, la violaci\u00f3n de datos puede ocurrir incluso offline. Seg\u00fan Verizon, el 10 por ciento de los <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\"> ocurre fuera de la Red. Un ejemplo es la clonaci\u00f3n de la tarjeta de cr\u00e9dito que puede ocurrir en un cajero autom\u00e1tico.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Hasta aqu\u00ed las causas. <strong>\u00bfCu\u00e1les pueden ser las consecuencias de una violaci\u00f3n de datos?<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><strong>Para los particulares, las consecuencias<\/strong> <strong>pueden ser tanto financieras como personales.<\/strong> Como hemos visto, muchos hackers intentan acceder de todas las formas posibles a las cuentas corrientes y a las tarjetas de cr\u00e9dito de las personas, utilizando diversos medios. Desde el punto de vista personal, existe el riesgo de permitir que desconocidos violen nuestra intimidad. En nuestros smartphones tenemos de todo: desde fotos con nuestras familias, correo personal, hasta mensajes privados. No debe ser agradable saber que alguien ha tenido acceso a toda esta informaci\u00f3n sin nuestro consentimiento.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><strong>Para las empresas<\/strong>, seg\u00fan IBM, las consecuencias de los <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\"><strong> son al menos de dos tipos. En primer lugar, financieras.\u00a0<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><strong>En 2019, el costo medio para una organizaci\u00f3n afectada por una violaci\u00f3n de datos fue de 3.92 millones de d\u00f3lares.<\/strong> La cifra es enorme porque obviamente los cibercriminales apuntan principalmente a las grandes empresas. Sin embargo, no faltan las consecuencias para las empresas m\u00e1s peque\u00f1as. IBM explica que el costo medio de una violaci\u00f3n es de 204 d\u00f3lares por empleado, para empresas con al menos 25 mil empleados. Para empresas entre 500 y mil empleados, dicho costo asciende hasta 3.533 d\u00f3lares.<\/span><\/p>\n<p><strong>Luego est\u00e1 el costo reputacional de un <i>violaci\u00f3n de datos<\/i><\/strong><span style=\"font-weight: 400;\"><strong>.<\/strong> \u00bfCu\u00e1nto confiar\u00edan en una empresa que permite la violaci\u00f3n de su informaci\u00f3n personal? Seg\u00fan IBM, las empresas afectadas pueden perder en promedio 1.42 millones de d\u00f3lares por cada ataque. El estudio tambi\u00e9n destac\u00f3 una p\u00e9rdida an\u00f3mala de consumidores del 3,9 por ciento tras las violaciones de privacidad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Finalmente, es necesario considerar los tiempos de recuperaci\u00f3n para los datos que pueden haberse perdido o da\u00f1ado tras un ataque. IBM estima que las consecuencias perjudiciales de las brechas de datos pueden manifestarse incluso despu\u00e9s de m\u00e1s de dos a\u00f1os desde la violaci\u00f3n.\u00a0<\/span><\/p>\n<h3><b>La violaci\u00f3n de datos en el GDPR<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Hemos hablado en muchas ocasiones del <strong>GDPR<\/strong> (por ejemplo <\/span><a href=\"https:\/\/assoprovider.it\/es\/gpdr-cambia-la-vita-tutti-punto-dellesperto-antonio-aprea\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">aqu\u00ed<\/span><\/a><span style=\"font-weight: 400;\">) <strong>el nuevo Reglamento general sobre la protecci\u00f3n de datos de la Uni\u00f3n Europea<\/strong>, entr\u00f3 en vigor el a\u00f1o pasado. La norma prev\u00e9 indicaciones espec\u00edficas para las violaciones de datos, en particular sobre el comportamiento que deben adoptar las empresas afectadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En concreto, el reglamento habla de <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n de datos<\/span><\/i><span style=\"font-weight: 400;\"> en caso de destrucci\u00f3n, p\u00e9rdida, modificaci\u00f3n, divulgaci\u00f3n no autorizada o acceso a los datos personales transmitidos, almacenados o de cualquier otra forma tratados. Por lo tanto, la definici\u00f3n es en este caso m\u00e1s amplia.<\/span><\/p>\n<p><strong>\u00bfQu\u00e9 deben hacer las empresas \"afectadas\" por la violaci\u00f3n o que, de todos modos, la han provocado accidentalmente?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">En primer lugar deben <\/span><a href=\"https:\/\/www.garanteprivacy.it\/regolamentoue\/databreach\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">enviar<\/span><\/a><span style=\"font-weight: 400;\"> una notificaci\u00f3n al Garante de la Privacidad, dentro de las 72 horas desde el descubrimiento del <\/span><i><span style=\"font-weight: 400;\">violaci\u00f3n<\/span><\/i><span style=\"font-weight: 400;\">. Cuando la violaci\u00f3n implica un alto riesgo para los derechos de las personas, entonces la obligaci\u00f3n de comunicaci\u00f3n se extiende a todos los interesados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con car\u00e1cter preventivo, el Responsable del tratamiento &#8211; la empresa o profesional que por cualquier motivo recoge datos con el consentimiento de los interesados &#8211; debe luego adoptar un preciso \u201cProtocolo de respuesta\u201d. Se trata de un procedimiento exacto a implementar en caso de que se produzcan episodios de destrucci\u00f3n o p\u00e9rdida de datos, reuniendo el trabajo de los departamentos empresariales involucrados en el problema, as\u00ed como las estructuras p\u00fablicas competentes, como los ministerios, las empresas sanitarias, el Garante de la Privacidad, etc.<\/span><\/p>\n<p><b>Para m\u00e1s informaci\u00f3n sobre la ciberseguridad, lee tambi\u00e9n: <\/b><a href=\"https:\/\/assoprovider.it\/es\/sicurezza-online-10-consigli-per-proteggersi-da-hacker-e-furti\/\" target=\"_blank\" rel=\"noopener noreferrer\"><b>Seguridad en l\u00ednea: 10 consejos para protegerse de hackers y \"robos\"<\/b><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Data Breach: quando i dati personali di milioni di persone vengono esposti al pubblico. Ecco cosa sono, come si verificano e cosa fare quando vengono violate le informazioni private dei nostri utenti. Quando utilizziamo Facebook o altri social media, spesso autorizziamo altre app ad accedere alle nostre informazioni personali, che abbiamo condiviso sul social. Non [&hellip;]<\/p>\n","protected":false},"author":439,"featured_media":4071,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[499,483,497],"tags":[],"class_list":["post-4069","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-approfondimenti","category-articles","category-focus-on"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cos&#039;\u00e8 un data breach - cause, effetti e norme di legge<\/title>\n<meta name=\"description\" content=\"Data Breach: quando i dati personali di milioni di persone vengono esposti al pubblico. Ecco cosa sono, come si verificano e cosa fare in questi casi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/assoprovider.it\/es\/cose-un-data-breach\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos&#039;\u00e8 un data breach - cause, effetti e norme di legge\" \/>\n<meta property=\"og:description\" content=\"Data Breach: quando i dati personali di milioni di persone vengono esposti al pubblico. Ecco cosa sono, come si verificano e cosa fare in questi casi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/assoprovider.it\/es\/cose-un-data-breach\/\" \/>\n<meta property=\"og:site_name\" content=\"Assoprovider\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/assoprovider\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-29T10:35:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/assoprovider.it\/wp-content\/uploads\/2019\/11\/Data-Breach-cause-effetti-e-norme-di-legge.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Giancarlo Donadio\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@assoprovider\" \/>\n<meta name=\"twitter:site\" content=\"@assoprovider\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Giancarlo Donadio\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/\"},\"author\":{\"name\":\"Giancarlo Donadio\",\"@id\":\"https:\\\/\\\/assoprovider.it\\\/#\\\/schema\\\/person\\\/528ce5cd32d9e9593b5b9b6e58e2448a\"},\"headline\":\"Cos&#8217;\u00e8 un data breach: cause, effetti e norme di legge sulle violazioni dei dati personali\",\"datePublished\":\"2019-11-29T10:35:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/\"},\"wordCount\":1400,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/assoprovider.it\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Data-Breach-cause-effetti-e-norme-di-legge.jpg\",\"articleSection\":[\"Approfondimenti\",\"Articoli\",\"Focus on\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/\",\"url\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/\",\"name\":\"Cos'\u00e8 un data breach - cause, effetti e norme di legge\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/assoprovider.it\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Data-Breach-cause-effetti-e-norme-di-legge.jpg\",\"datePublished\":\"2019-11-29T10:35:54+00:00\",\"description\":\"Data Breach: quando i dati personali di milioni di persone vengono esposti al pubblico. Ecco cosa sono, come si verificano e cosa fare in questi casi.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/#primaryimage\",\"url\":\"https:\\\/\\\/assoprovider.it\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Data-Breach-cause-effetti-e-norme-di-legge.jpg\",\"contentUrl\":\"https:\\\/\\\/assoprovider.it\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/Data-Breach-cause-effetti-e-norme-di-legge.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Data Breach\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/assoprovider.it\\\/cose-un-data-breach\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/assoprovider.it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos&#8217;\u00e8 un data breach: cause, effetti e norme di legge sulle violazioni dei dati personali\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/assoprovider.it\\\/#website\",\"url\":\"https:\\\/\\\/assoprovider.it\\\/\",\"name\":\"Assoprovider\",\"description\":\"Associazione di Internet Provider Indipendente\",\"publisher\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/assoprovider.it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/assoprovider.it\\\/#organization\",\"name\":\"Assoprovider\",\"url\":\"https:\\\/\\\/assoprovider.it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/assoprovider.it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/assoprovider.it\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/Logo_Assoprovider_1.jpg\",\"contentUrl\":\"https:\\\/\\\/assoprovider.it\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/Logo_Assoprovider_1.jpg\",\"width\":1000,\"height\":500,\"caption\":\"Assoprovider\"},\"image\":{\"@id\":\"https:\\\/\\\/assoprovider.it\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/assoprovider\",\"https:\\\/\\\/x.com\\\/assoprovider\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/34577501\\\/admin\\\/\",\"https:\\\/\\\/www.youtube.com\\\/assoprovider\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/assoprovider.it\\\/#\\\/schema\\\/person\\\/528ce5cd32d9e9593b5b9b6e58e2448a\",\"name\":\"Giancarlo Donadio\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/511e02701f396da591e20ebdfa9fdb5c82f29837e8e9a1285ff86b1b5c8ba6cd?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/511e02701f396da591e20ebdfa9fdb5c82f29837e8e9a1285ff86b1b5c8ba6cd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/511e02701f396da591e20ebdfa9fdb5c82f29837e8e9a1285ff86b1b5c8ba6cd?s=96&d=mm&r=g\",\"caption\":\"Giancarlo Donadio\"},\"url\":\"https:\\\/\\\/assoprovider.it\\\/es\\\/author\\\/giancarlodonadio\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cos'\u00e8 un data breach - cause, effetti e norme di legge","description":"Data Breach: quando i dati personali di milioni di persone vengono esposti al pubblico. Ecco cosa sono, come si verificano e cosa fare in questi casi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/assoprovider.it\/es\/cose-un-data-breach\/","og_locale":"es_ES","og_type":"article","og_title":"Cos'\u00e8 un data breach - cause, effetti e norme di legge","og_description":"Data Breach: quando i dati personali di milioni di persone vengono esposti al pubblico. Ecco cosa sono, come si verificano e cosa fare in questi casi.","og_url":"https:\/\/assoprovider.it\/es\/cose-un-data-breach\/","og_site_name":"Assoprovider","article_publisher":"https:\/\/www.facebook.com\/assoprovider","article_published_time":"2019-11-29T10:35:54+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/assoprovider.it\/wp-content\/uploads\/2019\/11\/Data-Breach-cause-effetti-e-norme-di-legge.jpg","type":"image\/jpeg"}],"author":"Giancarlo Donadio","twitter_card":"summary_large_image","twitter_creator":"@assoprovider","twitter_site":"@assoprovider","twitter_misc":{"Written by":"Giancarlo Donadio","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/#article","isPartOf":{"@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/"},"author":{"name":"Giancarlo Donadio","@id":"https:\/\/assoprovider.it\/#\/schema\/person\/528ce5cd32d9e9593b5b9b6e58e2448a"},"headline":"Cos&#8217;\u00e8 un data breach: cause, effetti e norme di legge sulle violazioni dei dati personali","datePublished":"2019-11-29T10:35:54+00:00","mainEntityOfPage":{"@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/"},"wordCount":1400,"commentCount":0,"publisher":{"@id":"https:\/\/assoprovider.it\/#organization"},"image":{"@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/#primaryimage"},"thumbnailUrl":"https:\/\/assoprovider.it\/wp-content\/uploads\/2019\/11\/Data-Breach-cause-effetti-e-norme-di-legge.jpg","articleSection":["Approfondimenti","Articoli","Focus on"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/","url":"https:\/\/assoprovider.it\/cose-un-data-breach\/","name":"Cos'\u00e8 un data breach - cause, effetti e norme di legge","isPartOf":{"@id":"https:\/\/assoprovider.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/#primaryimage"},"image":{"@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/#primaryimage"},"thumbnailUrl":"https:\/\/assoprovider.it\/wp-content\/uploads\/2019\/11\/Data-Breach-cause-effetti-e-norme-di-legge.jpg","datePublished":"2019-11-29T10:35:54+00:00","description":"Data Breach: quando i dati personali di milioni di persone vengono esposti al pubblico. Ecco cosa sono, come si verificano e cosa fare in questi casi.","breadcrumb":{"@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/assoprovider.it\/cose-un-data-breach\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/#primaryimage","url":"https:\/\/assoprovider.it\/wp-content\/uploads\/2019\/11\/Data-Breach-cause-effetti-e-norme-di-legge.jpg","contentUrl":"https:\/\/assoprovider.it\/wp-content\/uploads\/2019\/11\/Data-Breach-cause-effetti-e-norme-di-legge.jpg","width":1200,"height":630,"caption":"Data Breach"},{"@type":"BreadcrumbList","@id":"https:\/\/assoprovider.it\/cose-un-data-breach\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/assoprovider.it\/"},{"@type":"ListItem","position":2,"name":"Cos&#8217;\u00e8 un data breach: cause, effetti e norme di legge sulle violazioni dei dati personali"}]},{"@type":"WebSite","@id":"https:\/\/assoprovider.it\/#website","url":"https:\/\/assoprovider.it\/","name":"Assoprovider","description":"Asociaci\u00f3n de Proveedores de Internet Independientes","publisher":{"@id":"https:\/\/assoprovider.it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/assoprovider.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/assoprovider.it\/#organization","name":"Assoprovider","url":"https:\/\/assoprovider.it\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/assoprovider.it\/#\/schema\/logo\/image\/","url":"https:\/\/assoprovider.it\/wp-content\/uploads\/2018\/01\/Logo_Assoprovider_1.jpg","contentUrl":"https:\/\/assoprovider.it\/wp-content\/uploads\/2018\/01\/Logo_Assoprovider_1.jpg","width":1000,"height":500,"caption":"Assoprovider"},"image":{"@id":"https:\/\/assoprovider.it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/assoprovider","https:\/\/x.com\/assoprovider","https:\/\/www.linkedin.com\/company\/34577501\/admin\/","https:\/\/www.youtube.com\/assoprovider"]},{"@type":"Person","@id":"https:\/\/assoprovider.it\/#\/schema\/person\/528ce5cd32d9e9593b5b9b6e58e2448a","name":"Giancarlo Donadio","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/secure.gravatar.com\/avatar\/511e02701f396da591e20ebdfa9fdb5c82f29837e8e9a1285ff86b1b5c8ba6cd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/511e02701f396da591e20ebdfa9fdb5c82f29837e8e9a1285ff86b1b5c8ba6cd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511e02701f396da591e20ebdfa9fdb5c82f29837e8e9a1285ff86b1b5c8ba6cd?s=96&d=mm&r=g","caption":"Giancarlo Donadio"},"url":"https:\/\/assoprovider.it\/es\/author\/giancarlodonadio\/"}]}},"jetpack_featured_media_url":"https:\/\/assoprovider.it\/wp-content\/uploads\/2019\/11\/Data-Breach-cause-effetti-e-norme-di-legge.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/posts\/4069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/users\/439"}],"replies":[{"embeddable":true,"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/comments?post=4069"}],"version-history":[{"count":0,"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/posts\/4069\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/media\/4071"}],"wp:attachment":[{"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/media?parent=4069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/categories?post=4069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/assoprovider.it\/es\/wp-json\/wp\/v2\/tags?post=4069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}