Saltar al contenido
Blog de Privacidad, Seguridad y Compliance Blog de Privacidad, Seguridad y Compliance

Conoce sobre datos personales, riesgos y cumplimiento normativo

  • Inicio
  • Categorias
    • Datos PersonalesGuías, consejos y noticias sobre cómo proteger la información personal en diversos contextos.
    • SagrilaftRecursos y recomendaciones para el cumplimiento del SAGRILAFT y la gestión de riesgos relacionados con el lavado de activos y la financiación del terrorismo.
    • Preguntas Frecuentes (FAQ)Respuestas a las preguntas más comunes sobre protección de datos, seguridad de la información y cumplimiento normativo.
  • Conocenos
    • Sobre Data Protected
    • Sobre Anikat
    • Sobre Log Tec
  • Facebook
  • Linkedln
  • Instagram
  • Youtube
Subscríbete

Seguridad de la Información

Estrategias, herramientas y mejores prácticas para proteger la información digital de amenazas y vulnerabilidades

  • Inicio
  • Seguridad de la Información
  • Página 2
¡Protege tu empresa del ransomware! Claves para evitar ataques y sanciones
Publicado enDatos Personales Regulaciones y Normativa Seguridad de la Información

¡Protege tu empresa del ransomware! Claves para evitar ataques y sanciones

En la era digital, las amenazas cibernéticas evolucionan a un ritmo alarmante, y el ransomware se ha convertido…
Publicado por Juan C. abril 8, 2025
Cuando los Datos Bailan con el Peligro: Estrategias de Supervivencia Digital
Publicado enDatos Personales Seguridad de la Información Tecnología y Ciberseguridad

Cuando los Datos Bailan con el Peligro: Estrategias de Supervivencia Digital

La fragilidad de un clic, el espejismo de la seguridad online. Tu información personal camina sobre un cable…
Publicado por Oscar Ordoñez marzo 25, 2025
El Lado Oscuro de las Buenas Intenciones: ESAL y Lavado de Activos
Publicado enSagrilaft Seguridad de la Información Transparencia y Ética Empresarial

El Lado Oscuro de las Buenas Intenciones: ESAL y Lavado de Activos

Imagine una organización creada para ayudar, proteger y transformar vidas. Ahora, imagínela como un instrumento perfecto para el…
Publicado por Santiago C. - Anikat marzo 20, 2025
¿Haces peritaje a los “Smartphone” de tus vendedores? 
Publicado enSeguridad de la Información

¿Haces peritaje a los “Smartphone” de tus vendedores? 

Las normas de protección de datos personales en Colombia establecen ciertas obligaciones en términos de gestión y protección…
Publicado por Juan C. diciembre 3, 2024
¿Está entrenando a sus empleados en ciberseguridad?
Publicado enSeguridad de la Información

¿Está entrenando a sus empleados en ciberseguridad?

Mantener capacitados en temas de Ciberseguridad, a sus funcionarios es una actividad continua que toda  empresa debe realizar,…
Publicado por Juan C. noviembre 21, 2024
Publicado enDatos Personales Seguridad de la Información Tecnología y Ciberseguridad

Gestión de Datos Personales en Casinos – cumplimiento legal y mejores prácticas de manejo.

Los casinos, al igual que cualquier otra entidad que maneje datos personales, deben cumplir con rigurosidad las disposiciones…
Publicado por Juan C. noviembre 5, 2024
El truco digital que nadie vio venir: una historia de terror en Halloween
Publicado enDatos Personales Seguridad de la Información Tecnología y Ciberseguridad

El truco digital que nadie vio venir: una historia de terror en Halloween

Era la noche de Halloween y Andrés, un joven programador, había decidido tomarse un descanso de sus largas…
Publicado por Oscar Ordoñez octubre 31, 2024
¿Qué riesgos enfrentan los transportadores ante las redes criminales en Colombia?
Publicado enEmpresas y Negocios Sagrilaft Seguridad de la Información

¿Qué riesgos enfrentan los transportadores ante las redes criminales en Colombia?

El uso de transportadores por redes criminales para el contrabando, tráfico de drogas, armas, dinero en efectivo y…
Publicado por Santiago C. - Anikat octubre 24, 2024
¿Cuál es la vulnerabilidad en las áreas organizacionales ante la corrupción?
Publicado enEmpresas y Negocios Seguridad de la Información Transparencia y Ética Empresarial

¿Cuál es la vulnerabilidad en las áreas organizacionales ante la corrupción?

El área de compras y contrataciones es una de las más vulnerables a la corrupción dentro de una…
Publicado por Santiago C. - Anikat octubre 15, 2024
Cuidado con el monitoreo de las actividades laborales mediante cámaras y GPS
Publicado enDatos Personales Seguridad de la Información Transparencia y Ética Empresarial

Cuidado con el monitoreo de las actividades laborales mediante cámaras y GPS

En los últimos años, varias empresas a nivel mundial han sido sujetas a elevadas sanciones económicas producto de…
Publicado por Juan C. octubre 8, 2024

Paginación de entradas

Página anterior 1 2 3 4 … 8 Siguiente página
Suscríbete!

Deja tu correo electrónico para recibir notificaciones de nuevas publicaciones

Únete a otros 3.592 suscriptores
Categorías
  • Datos Personales 227
  • Empresas y Negocios 156
  • Historias o casos 15
  • Preguntas Frecuentes FAQ 169
  • Regulaciones y Normativa 153
  • Sagrilaft 41
  • Seguridad de la Información 75
  • Tecnología y Ciberseguridad 25
  • Transparencia y Ética Empresarial 34
Publicaciones por mes / año
Facebook
Facebook
Entradas Populares
  • Empanadas por un descuido: la anécdota que no olvidarás sobre privacidad en oficina
  • ¿Es un Delito Revisar el Móvil de tu Pareja en Colombia?
  • ¿Cuáles son las implicaciones legales de instalar cámaras de videovigilancia en relación a la protección de datos personales?

Lo más reciente

  • Empanadas por un descuido: la anécdota que no olvidarás sobre privacidad en oficina
    por Catalina Correal
    julio 22, 2025
  • ¿Las decisiones automatizadas son el nuevo “dedo arriba” o “dedo abajo” digital?
    por Oscar Ordoñez
    julio 19, 2025
  • El sector farmacéutico y la corrupción: como una fórmula que puede contaminar todo el laboratorio
    por Santiago C. - Anikat
    julio 17, 2025
  • Usar Bre‑B es fácil… proteger tus datos también debería serlo
    por Catalina Correal
    julio 15, 2025
Tags

Ciberseguridad Colombia Cumplimiento normativo gestión de datos Ley 1581 Ley de protección de datos privacidad Protección de datos protección de datos personales seguridad de la información SIC

Log Tec Consulting Group SAS

Un blog dedicado a asesorar sobre protección de datos y cumplimiento normativo, ofreciendo guías, noticias y mejores prácticas para mantener tu empresa segura y conforme.

Copyright 2017 — Blog de Privacidad, Seguridad y Compliance. All rights reserved. Log Tec Consulting Group SAS
Volver arriba