{"id":3855,"date":"2022-07-25T09:00:00","date_gmt":"2022-07-25T15:00:00","guid":{"rendered":"https:\/\/idsinc.com\/?p=3855"},"modified":"2026-03-09T14:55:25","modified_gmt":"2026-03-09T20:55:25","slug":"perdida-de-secreto-comercial","status":"publish","type":"post","link":"https:\/\/idsinc.com\/es\/trade-secret-loss\/","title":{"rendered":"Mitigaci\u00f3n de la p\u00e9rdida de secretos comerciales: la manera f\u00e1cil"},"content":{"rendered":"<!--themify_builder_content-->\n<div id=\"themify_builder_content-3855\" data-postid=\"3855\" class=\"themify_builder_content themify_builder_content-3855 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n\n\n<p class=\"wp-block-paragraph\">Con la Gran Renuncia en pleno apogeo, los empleados se marchan en masa. \u00bfQu\u00e9 significa la Gran Renuncia para los empresarios? Los empleadores ahora est\u00e1n luchando para protegerse contra las consecuencias de las partidas de los empleados. Cuando los empleados se van, a menudo se llevan mucho m\u00e1s que su experiencia. Un empleado clave o un grupo de empleados puede, intencionalmente o no, tomar y transferir valiosos secretos comerciales que un competidor puede utilizar en su beneficio. Afortunadamente, dos simples pasos pueden ayudar a los empleadores a prevenir la p\u00e9rdida de secretos comerciales antes de que se convierta en un problema.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Durante casi 15 a\u00f1os, he realizado innumerables investigaciones, a menudo relacionadas con la p\u00e9rdida, el robo o la apropiaci\u00f3n indebida de secretos comerciales. Examin\u00e9 de forma forense cientos de dispositivos y, cuando correspond\u00eda, realic\u00e9 docenas de entrevistas cara a cara. Mis experiencias muestran que existen patrones claros sobre c\u00f3mo los datos a menudo abandonan una empresa.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mis investigaciones muestran que los puntos de exfiltraci\u00f3n y los m\u00e9todos que usan los empleados para obtener datos de la empresa no han cambiado mucho con el tiempo. A menudo, estos m\u00e9todos incluyen la copia de datos en unidades USB, cuentas de correo electr\u00f3nico personales y plataformas de almacenamiento en la nube personales. Esto plantea una pregunta: \u00bfpor qu\u00e9 la p\u00e9rdida de datos sigue ocurriendo de la misma manera, una y otra vez? Los empleados a menudo responden con dos declaraciones: &quot;\u00a1No sab\u00eda c\u00f3mo me afectar\u00eda!&quot; y \u201c\u00a1Nadie (ni nada) me detuvo!\u201d. Afortunadamente, los siguientes dos enfoques, uno conductual y otro t\u00e9cnico, ayudar\u00e1n a los empleadores a reducir la p\u00e9rdida de datos.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Paso 1: El enfoque conductual<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><em>\u201c\u00a1No sab\u00eda que me afectar\u00eda!\u201d<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Los empleados generalmente reciben capacitaci\u00f3n de cumplimiento corporativo sobre c\u00f3mo manejar los datos de la empresa. Algunas de las capacitaciones son mensuales, mientras que otras son menos frecuentes. Durante la incorporaci\u00f3n, los empleadores pueden dar a los empleados manuales para leer y reconocimientos para firmar. Casi todos los empleados, seg\u00fan mi experiencia, han reconocido leer palabras o ver videos que se pueden resumir de la siguiente manera:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Los datos corporativos son propiedad de la corporaci\u00f3n.<\/li><li>Los empleados no pueden tomar datos corporativos para su propio uso.<\/li><\/ol>\n\n\n\n<p class=\"wp-block-paragraph\">Sin embargo, este entrenamiento es a menudo mundano o repetitivo. Algunos empleados incluso hacen bromas de que otras personas (por ejemplo, sus hijos o una mascota paciente) reciben capacitaci\u00f3n por ellos. Si bien esta capacitaci\u00f3n marca algunas casillas de verificaci\u00f3n de cumplimiento, la capacitaci\u00f3n rara vez, o nunca, analiza las consecuencias de lo que sucede cuando los empleados toman datos corporativos. Despu\u00e9s de innumerables horas de capacitaci\u00f3n, educaci\u00f3n, cuestionarios, pruebas, reconocimientos y certificaciones, los empleados a\u00fan no saben ni comprenden las consecuencias de sus acciones.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>Cambios en la formaci\u00f3n<\/em><\/strong><\/h4>\n\n\n\n<p class=\"wp-block-paragraph\">La capacitaci\u00f3n de los empleados debe incluir discusiones sobre las consecuencias personales y financieras que pueden ocurrir cuando los empleados se involucran en una investigaci\u00f3n de secreto comercial, que incluye:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Las investigaciones cuestan mucho dinero.&nbsp;<br><\/strong>Con frecuencia, se les pedir\u00e1 a los empleados que paguen parte, si no la mayor\u00eda, del costo de las investigaciones. Entre los honorarios forenses y los honorarios legales, no es descabellado sugerir que un asunto \u201csimple\u201d puede costar cerca de $50,000.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Las investigaciones son invasivas.&nbsp;<br><\/strong>Una vez tomados, los datos se pueden copiar o transferir a otros dispositivos o almacenamiento en la nube. Es posible que se solicite a los examinadores forenses que examinen las computadoras personales, los dispositivos de almacenamiento electr\u00f3nico, los tel\u00e9fonos inteligentes, las cuentas de correo electr\u00f3nico y las plataformas de almacenamiento basadas en la nube de los exempleados para determinar que los datos no se guardaron, usaron ni transmitieron m\u00e1s. La vida entera de una persona puede ser interrumpida inconvenientemente para probar su afirmaci\u00f3n de que &quot;no hice nada con estos datos&quot;. En m\u00e1s de una ocasi\u00f3n, escuch\u00e9 el equivalente a \u201cSolo quiero que esto desaparezca. Si hubiera sabido lo dif\u00edcil que ser\u00eda este proceso para m\u00ed y mi familia, nunca hubiera tomado estos datos\u201d.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Las investigaciones pueden incluso extenderse a un nuevo empleador y da\u00f1ar la reputaci\u00f3n de los empleados.<br><\/strong>Peor a\u00fan, estas investigaciones pueden conducir a la terminaci\u00f3n de los empleados de sus nuevos puestos de trabajo. Los empleados no entienden los conceptos de interdictos y \u00f3rdenes de restricci\u00f3n temporal (TRO). Esas palabras dan miedo y pueden tener un efecto escalofriante en el comportamiento si se conocen de antemano.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Paso 2: El enfoque t\u00e9cnico<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\"><em>\u201c\u00a1Nadie (ni nada) me detuvo!\u201d<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Seg\u00fan mi experiencia, la mayor\u00eda de las p\u00e9rdidas de secretos comerciales se producen de una o m\u00e1s de las siguientes formas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Los empleados copian datos a un dispositivo USB, como un disco duro o una memoria USB.<\/li><li>Los empleados env\u00edan datos por correo electr\u00f3nico a una cuenta de correo electr\u00f3nico personal a trav\u00e9s de su correo electr\u00f3nico corporativo.<\/li><li>Los empleados adjuntan datos al correo electr\u00f3nico personal al que acceden a trav\u00e9s de un navegador web (Gmail, Yahoo, Hotmail, etc.).<\/li><li>Los empleados cargan datos directamente en un servicio de almacenamiento personal basado en la nube (Google Drive, Dropbox, Box, OneDrive, etc.).<\/li><li>Los empleados sincronizan datos entre computadoras corporativas y dispositivos personales utilizando la misma ID de Apple personal en todos los dispositivos.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Afortunadamente, excepto por el segundo punto, los m\u00e9todos anteriores se pueden eliminar sin una gran inversi\u00f3n en software o personal de TI. De hecho, se puede hacer mucho utilizando los recursos existentes para obtener el m\u00e1ximo beneficio.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>Cambios t\u00e9cnicos<\/em><\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Deshabilite todas las funciones de escritura USB de forma predeterminada.&nbsp;<\/strong><br>Los sistemas operativos modernos facilitan la desactivaci\u00f3n del acceso de escritura con unos pocos clics del mouse, sin necesidad de comprar software de terceros. Cualquier excepci\u00f3n para la funcionalidad de escritura USB debe revisarse y otorgarse por un per\u00edodo de tiempo limitado y luego retirarse. Los usuarios todav\u00eda pueden tener acceso de solo lectura a los USB si ese es el modelo comercial deseado.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Elimine el acceso a los servicios de correo electr\u00f3nico personal y las plataformas de almacenamiento en la nube no corporativas.&nbsp;<\/strong><br>A menos que exista una raz\u00f3n comercial v\u00e1lida para usar cuentas personales, de forma predeterminada, los usuarios con acceso a datos corporativos no deben tener acceso a su correo electr\u00f3nico personal ni a las plataformas de almacenamiento basadas en la nube desde los mismos dispositivos. La mayor\u00eda de los cortafuegos modernos, incluso los dom\u00e9sticos, permiten listas negras de sitios web\/dominios\/direcciones de correo electr\u00f3nico espec\u00edficas no autorizados y listas blancas de aquellos que est\u00e1n permitidos.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Exija el uso de una cuenta administrada por la empresa para cualquier dispositivo corporativo.<\/strong><br>Cualquier dispositivo corporativo, por ejemplo, exige que una cuenta creada y administrada por la empresa, no una cuenta personal, se use para servicios como Apple ID, que permite la sincronizaci\u00f3n de datos.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mitigating-risks-the-ids-way\"><strong>Mitigaci\u00f3n de riesgos: al estilo iDS<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">En resumen, los empleadores pueden reducir en gran medida el riesgo de p\u00e9rdida de datos corporativos al:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Cambiar el comportamiento de los empleados a trav\u00e9s de la educaci\u00f3n que se enfoca en las consecuencias de la p\u00e9rdida de datos (alto costo, p\u00e9rdida de reputaci\u00f3n, invasiva), as\u00ed como en la prevenci\u00f3n.<\/li><li>Eliminar las v\u00edas comunes de p\u00e9rdida de datos (escritura en USB, acceso a servicios de correo electr\u00f3nico personal y plataformas de almacenamiento en la nube).<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Si bien estos pasos no son exhaustivos y no impedir\u00e1n que todos los empleados obtengan datos corporativos, estos dos m\u00e9todos, combinados con pol\u00edticas de seguridad b\u00e1sicas y econ\u00f3micas, reducir\u00e1n en gran medida la cantidad de datos que dejan las empresas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En iDS, ayudamos a las empresas a desarrollar planes estrat\u00e9gicos para asegurar, almacenar y proteger los datos de amenazas internas y externas. Nuestro equipo dedicado de expertos en consultor\u00eda viene preparado para maximizar el valor de sus datos mientras disminuye el riesgo y reduce los costos. iDS puede proporcionar una estrategia completa y personalizada para administrar los sistemas de informaci\u00f3n de su negocio a lo largo del tiempo, ayud\u00e1ndolo a desarrollar todo, desde mapas de datos y pol\u00edticas de retenci\u00f3n hasta planes espec\u00edficos dise\u00f1ados para reducir su huella de datos general.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Durante los \u00faltimos 15 a\u00f1os, mis clientes me han dicho que me he vuelto bastante bueno en estas investigaciones. De hecho, muchos de mis clientes me llaman por esta experiencia porque soy eficiente y consciente de los costos. Sin embargo, anhelo el d\u00eda en que deje de hacerme la pregunta: \u201c\u00bfPor qu\u00e9 veo lo mismo despu\u00e9s de todos estos a\u00f1os?\u201d. De hecho, en palabras de mi colega: \u201cMe gustar\u00eda trabajar sin trabajo\u201d. Escuch\u00e9 que hay algunos programas de televisi\u00f3n excelentes para ver.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo los expertos consultores de iDS pueden proporcionar soluciones personalizadas para ayudar a prevenir la p\u00e9rdida de datos de los empleados, <a href=\"https:\/\/idsinc.com\/es\/contacto\/\" target=\"_blank\" rel=\"noreferrer noopener\">p\u00f3ngase en contacto con nosotros hoy<\/a>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-alpha-channel-opacity has-background is-style-wide\" style=\"background-color:#e1e1e1;color:#e1e1e1\"\/>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><em>iDS proporciona soluciones de datos de consulta a corporaciones y bufetes de abogados de todo el mundo, lo que les otorga una ventaja decisiva, tanto dentro como fuera de la sala del tribunal. Nuestros expertos en la materia y estrategas de datos se especializan en encontrar soluciones a problemas de datos complejos, lo que garantiza que los datos se puedan aprovechar como un activo y no como un pasivo.<\/em><\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>With the Great Resignation in full swing, employees are leaving in droves. What does the Great Resignation mean for employers? Employers are now struggling to protect themselves against the consequences of employees\u2019 departures. When employees leave, they often take a lot more than their experience. A key employee or a group of employees may, intentionally [&hellip;]<\/p>\n","protected":false},"author":20,"featured_media":3857,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,35],"tags":[],"class_list":["post-3855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-ip","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mitigating Trade Secret Loss \u2013 The Easy Way | iDiscovery<\/title>\n<meta name=\"description\" content=\"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/idsinc.com\/es\/perdida-de-secreto-comercial\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mitigating Trade Secret Loss \u2013 The Easy Way\" \/>\n<meta property=\"og:description\" content=\"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/idsinc.com\/es\/perdida-de-secreto-comercial\/\" \/>\n<meta property=\"og:site_name\" content=\"iDiscovery Solutions\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-25T15:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-09T20:55:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mike Perelman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mike Perelman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\"},\"author\":{\"name\":\"Mike Perelman\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/5b7e592a3a8683cba329f3c081bb2898\"},\"headline\":\"Mitigating Trade Secret Loss \u2013 The Easy Way\",\"datePublished\":\"2022-07-25T15:00:00+00:00\",\"dateModified\":\"2026-03-09T20:55:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\"},\"wordCount\":1311,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Trade-Secret-Loss-scaled.jpg\",\"articleSection\":[\"Blog\",\"IP + Trade Secrets + Employee Risk\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\",\"name\":\"Mitigating Trade Secret Loss \u2013 The Easy Way | iDiscovery\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Trade-Secret-Loss-scaled.jpg\",\"datePublished\":\"2022-07-25T15:00:00+00:00\",\"dateModified\":\"2026-03-09T20:55:25+00:00\",\"description\":\"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#primaryimage\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Trade-Secret-Loss-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Trade-Secret-Loss-scaled.jpg\",\"width\":1200,\"height\":600,\"caption\":\"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/trade-secret-loss\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/idsinc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/idsinc.com\\\/de\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Mitigating Trade Secret Loss \u2013 The Easy Way\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"name\":\"iDiscovery Solutions\",\"description\":\"Use data to your advantage in the courtroom\",\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"alternateName\":\"iDS\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\",\"name\":\"iDiscovery Solutions\",\"alternateName\":\"iDS\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"width\":100,\"height\":73,\"caption\":\"iDiscovery Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/iDiscovery-Solutions-110210573904472\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/idsinc\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCarv7o1MeYfCp0eZ1IrufIw\"],\"description\":\"iDS provides consultative data solutions to corporations and law firms around the world, giving them a decisive advantage \u2013 both in and out of the courtroom. iDS\u2019s subject matter experts and data strategists specialize in finding solutions to complex data problems, ensuring data can be leveraged as an asset, not a liability.\",\"email\":\"info@idsinc.com\",\"telephone\":\"+1.800.813.4832\",\"legalName\":\"iDiscovery Solutions\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/5b7e592a3a8683cba329f3c081bb2898\",\"name\":\"Mike Perelman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g\",\"caption\":\"Mike Perelman\"},\"url\":\"https:\\\/\\\/idsinc.com\\\/es\\\/author\\\/mike-perelman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mitigar la p\u00e9rdida de secretos comerciales: la forma m\u00e1s sencilla | descubrimiento","description":"Los empleados se van en masa y, a menudo, de forma intencionada o no, llevan valiosos secretos comerciales y datos corporativos a los competidores.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/idsinc.com\/es\/perdida-de-secreto-comercial\/","og_locale":"es_ES","og_type":"article","og_title":"Mitigating Trade Secret Loss \u2013 The Easy Way","og_description":"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors.","og_url":"https:\/\/idsinc.com\/es\/perdida-de-secreto-comercial\/","og_site_name":"iDiscovery Solutions","article_publisher":"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","article_published_time":"2022-07-25T15:00:00+00:00","article_modified_time":"2026-03-09T20:55:25+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","type":"image\/jpeg"}],"author":"Mike Perelman","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Mike Perelman","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/idsinc.com\/trade-secret-loss\/#article","isPartOf":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/"},"author":{"name":"Mike Perelman","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/5b7e592a3a8683cba329f3c081bb2898"},"headline":"Mitigating Trade Secret Loss \u2013 The Easy Way","datePublished":"2022-07-25T15:00:00+00:00","dateModified":"2026-03-09T20:55:25+00:00","mainEntityOfPage":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/"},"wordCount":1311,"commentCount":0,"publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"image":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","articleSection":["Blog","IP + Trade Secrets + Employee Risk"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/idsinc.com\/trade-secret-loss\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/idsinc.com\/trade-secret-loss\/","url":"https:\/\/idsinc.com\/trade-secret-loss\/","name":"Mitigar la p\u00e9rdida de secretos comerciales: la forma m\u00e1s sencilla | descubrimiento","isPartOf":{"@id":"https:\/\/idsinc.com\/en_gb\/#website"},"primaryImageOfPage":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/#primaryimage"},"image":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","datePublished":"2022-07-25T15:00:00+00:00","dateModified":"2026-03-09T20:55:25+00:00","description":"Los empleados se van en masa y, a menudo, de forma intencionada o no, llevan valiosos secretos comerciales y datos corporativos a los competidores.","breadcrumb":{"@id":"https:\/\/idsinc.com\/trade-secret-loss\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/idsinc.com\/trade-secret-loss\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/idsinc.com\/trade-secret-loss\/#primaryimage","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/07\/Trade-Secret-Loss-scaled.jpg","width":1200,"height":600,"caption":"Employees are leaving in droves, and often intentionally or unintentionally, take valuable trade secrets and corporate data to competitors."},{"@type":"BreadcrumbList","@id":"https:\/\/idsinc.com\/trade-secret-loss\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/idsinc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/idsinc.com\/de\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Mitigating Trade Secret Loss \u2013 The Easy Way"}]},{"@type":"WebSite","@id":"https:\/\/idsinc.com\/en_gb\/#website","url":"https:\/\/idsinc.com\/en_gb\/","name":"Soluciones iDiscovery","description":"Utilice los datos a su favor en la sala del tribunal","publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"alternateName":"iDS","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/idsinc.com\/en_gb\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/idsinc.com\/en_gb\/#organization","name":"Soluciones iDiscovery","alternateName":"iDS","url":"https:\/\/idsinc.com\/en_gb\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","width":100,"height":73,"caption":"iDiscovery Solutions"},"image":{"@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","https:\/\/www.linkedin.com\/company\/idsinc","https:\/\/www.youtube.com\/channel\/UCarv7o1MeYfCp0eZ1IrufIw"],"description":"iDS ofrece soluciones de datos consultivas a corporaciones y bufetes de abogados de todo el mundo, lo que les otorga una ventaja decisiva, tanto dentro como fuera de los tribunales. Los expertos en la materia y los estrategas de datos de iDS se especializan en encontrar soluciones a problemas de datos complejos, garantizando que los datos puedan aprovecharse como un activo, no como un pasivo.","email":"info@idsinc.com","telephone":"+1.800.813.4832","legalName":"iDiscovery Solutions"},{"@type":"Person","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/5b7e592a3a8683cba329f3c081bb2898","name":"mike perelman","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a4220262c86656613d34d417960a5a09e23358dbab20d95fe5c6ff52f4b4592?s=96&d=mm&r=g","caption":"Mike Perelman"},"url":"https:\/\/idsinc.com\/es\/author\/mike-perelman\/"}]}},"builder_content":"","_links":{"self":[{"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/posts\/3855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/comments?post=3855"}],"version-history":[{"count":1,"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/posts\/3855\/revisions"}],"predecessor-version":[{"id":9477,"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/posts\/3855\/revisions\/9477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/media\/3857"}],"wp:attachment":[{"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/media?parent=3855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/categories?post=3855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/idsinc.com\/es\/wp-json\/wp\/v2\/tags?post=3855"}],"curies":[{"name":"gracias","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}