Saltar al contenido
Blog de Privacidad, Seguridad y Compliance Blog de Privacidad, Seguridad y Compliance

Conoce sobre datos personales, riesgos y cumplimiento normativo

  • Inicio
  • Categorias
    • Datos PersonalesGuías, consejos y noticias sobre cómo proteger la información personal en diversos contextos.
    • SagrilaftRecursos y recomendaciones para el cumplimiento del SAGRILAFT y la gestión de riesgos relacionados con el lavado de activos y la financiación del terrorismo.
    • Preguntas Frecuentes (FAQ)Respuestas a las preguntas más comunes sobre protección de datos, seguridad de la información y cumplimiento normativo.
  • Conocenos
    • Sobre Data Protected
    • Sobre Anikat
    • Sobre Log Tec
  • Facebook
  • Linkedln
  • Instagram
  • Youtube
Subscríbete

Seguridad de la Información

Estrategias, herramientas y mejores prácticas para proteger la información digital de amenazas y vulnerabilidades

  • Inicio
  • Seguridad de la Información
  • Página 3
Publicado enDatos Personales Seguridad de la Información Tecnología y Ciberseguridad

Gestión de Datos Personales en Casinos – cumplimiento legal y mejores prácticas de manejo.

Los casinos, al igual que cualquier otra entidad que maneje datos personales, deben cumplir con rigurosidad las disposiciones…
Publicado por Juan C. noviembre 5, 2024
El truco digital que nadie vio venir: una historia de terror en Halloween
Publicado enDatos Personales Seguridad de la Información Tecnología y Ciberseguridad

El truco digital que nadie vio venir: una historia de terror en Halloween

Era la noche de Halloween y Andrés, un joven programador, había decidido tomarse un descanso de sus largas…
Publicado por Oscar Ordoñez octubre 31, 2024
¿Qué riesgos enfrentan los transportadores ante las redes criminales en Colombia?
Publicado enEmpresas y Negocios Sagrilaft Seguridad de la Información

¿Qué riesgos enfrentan los transportadores ante las redes criminales en Colombia?

El uso de transportadores por redes criminales para el contrabando, tráfico de drogas, armas, dinero en efectivo y…
Publicado por Santiago C. - Anikat octubre 24, 2024
¿Cuál es la vulnerabilidad en las áreas organizacionales ante la corrupción?
Publicado enEmpresas y Negocios Seguridad de la Información Transparencia y Ética Empresarial

¿Cuál es la vulnerabilidad en las áreas organizacionales ante la corrupción?

El área de compras y contrataciones es una de las más vulnerables a la corrupción dentro de una…
Publicado por Santiago C. - Anikat octubre 15, 2024
Cuidado con el monitoreo de las actividades laborales mediante cámaras y GPS
Publicado enDatos Personales Seguridad de la Información Transparencia y Ética Empresarial

Cuidado con el monitoreo de las actividades laborales mediante cámaras y GPS

En los últimos años, varias empresas a nivel mundial han sido sujetas a elevadas sanciones económicas producto de…
Publicado por Juan C. octubre 8, 2024
¿Cómo proteger tus datos personales en aplicaciones de citas?
Publicado enDatos Personales Seguridad de la Información Tecnología y Ciberseguridad

¿Cómo proteger tus datos personales en aplicaciones de citas?

Las aplicaciones de citas han revolucionado la manera en que conocemos a nuevas personas y establecemos relaciones. Sin…
Publicado por Oscar Ordoñez octubre 3, 2024
Cuando la contraseña no es suficiente: el devastador caso de la filtración de miles de datos
Publicado enHistorias o casos Seguridad de la Información Tecnología y Ciberseguridad

Cuando la contraseña no es suficiente: el devastador caso de la filtración de miles de datos

Imagina que un día, al revisar tu correo electrónico, descubres que tu cuenta ha sido bloqueada por actividad…
Publicado por Oscar Ordoñez octubre 1, 2024
¿Cómo afecta la Ley 1581 de 2012 la gestión de datos en las empresas?
Publicado enDatos Personales Regulaciones y Normativa Seguridad de la Información

¿Cómo afecta la Ley 1581 de 2012 la gestión de datos en las empresas?

La Ley 1581 de 2012, conocida como la Ley de Protección de Datos Personales, es una normativa fundamental…
Publicado por Oscar Ordoñez septiembre 26, 2024
Alerta. No vaya a entregar sus Datos Biométricos a cambio de dinero
Publicado enDatos Personales Seguridad de la Información Tecnología y Ciberseguridad

Alerta. No vaya a entregar sus Datos Biométricos a cambio de dinero

En la actualidad, experimentamos de manera vertiginosa tantos avances tecnológicos que no los podemos contar, de hecho con…
Publicado por Juan C. septiembre 24, 2024
Confidencialidad violada: el impacto devastador del espionaje corporativo en una empresa tecnológica
Publicado enEmpresas y Negocios Historias o casos Seguridad de la Información

Confidencialidad violada: el impacto devastador del espionaje corporativo en una empresa tecnológica

Todo comenzó con un correo electrónico aparentemente inofensivo. En las oficinas de TechSolutions, una prometedora empresa tecnológica, la…
Publicado por Oscar Ordoñez agosto 27, 2024

Paginación de entradas

Página anterior 1 2 3 4 5 … 8 Siguiente página
Suscríbete!

Deja tu correo electrónico para recibir notificaciones de nuevas publicaciones

Únete a otros 3.692 suscriptores
Categorías
  • Datos Personales 245
  • Empresas y Negocios 165
  • Historias o casos 15
  • Preguntas Frecuentes FAQ 169
  • Regulaciones y Normativa 162
  • Sagrilaft 41
  • Seguridad de la Información 80
  • Tecnología y Ciberseguridad 32
  • Transparencia y Ética Empresarial 38
Publicaciones por mes / año
Facebook
Facebook
Entradas Populares
  • Productividad con Privacidad: ¿Cómo Medir sin Invadir?
  • Video vigilancia en propiedad horizontal Límites legales y responsabilidades del administrador
  • ¿Es un Delito Revisar el Móvil de tu Pareja en Colombia?

Lo más reciente

  • Productividad con Privacidad: “¿Cómo Medir sin Invadir?”
    Productividad con Privacidad: ¿Cómo Medir sin Invadir?
    por Juan C.
    febrero 3, 2026
  • ¿Realmente nos espían… o estamos regalando nuestra información sin darnos cuenta?
    ¿Realmente nos espían… o estamos regalando nuestra información sin darnos cuenta?
    por Oscar Ordoñez
    enero 29, 2026
  • Ten cuidado con el Ransomware y los fraudes bancarios con malware móvil
    Ten cuidado con el Ransomware y los fraudes bancarios con malware móvil
    por Juan C.
    enero 27, 2026
  • Febrero no perdona: el cuaderno que revela cómo tratas los datos personales
    Febrero no perdona: el cuaderno que revela cómo tratas los datos personales
    por Oscar Ordoñez
    enero 22, 2026
Tags

Ciberseguridad Colombia Cumplimiento normativo gestión de datos Ley 1581 Ley de protección de datos privacidad Protección de datos protección de datos personales seguridad de la información SIC

Log Tec Consulting Group SAS

Un blog dedicado a asesorar sobre protección de datos y cumplimiento normativo, ofreciendo guías, noticias y mejores prácticas para mantener tu empresa segura y conforme.

Copyright 2017 — Blog de Privacidad, Seguridad y Compliance. All rights reserved. Log Tec Consulting Group SAS
Volver arriba