Saltar al contenido
Blog de Privacidad, Seguridad y Compliance Blog de Privacidad, Seguridad y Compliance

Conoce sobre datos personales, riesgos y cumplimiento normativo

  • Inicio
  • Categorias
    • Datos PersonalesGuías, consejos y noticias sobre cómo proteger la información personal en diversos contextos.
    • SagrilaftRecursos y recomendaciones para el cumplimiento del SAGRILAFT y la gestión de riesgos relacionados con el lavado de activos y la financiación del terrorismo.
    • Preguntas Frecuentes (FAQ)Respuestas a las preguntas más comunes sobre protección de datos, seguridad de la información y cumplimiento normativo.
  • Conocenos
    • Sobre Data Protected
    • Sobre Anikat
    • Sobre Log Tec
  • Facebook
  • Linkedln
  • Instagram
  • Youtube
Subscríbete

Ciberseguridad

  • Inicio
  • Ciberseguridad
Seguridad en infraestructuras críticas y el rol del “Zero Trust”
Publicado enDatos Personales Seguridad de la Información Tecnología y Ciberseguridad

Seguridad en infraestructuras críticas y el rol del “Zero Trust”

Las infraestructuras críticas son aquellas cuya interrupción afecta directamente la seguridad nacional, la economía y la vida cotidiana…
Publicado por Juan C. febrero 12, 2026
¿Quién podría saber tanto de ti… sin que se lo contaras?
Publicado enDatos Personales Seguridad de la Información

¿Quién podría saber tanto de ti… sin que se lo contaras?

Subes una foto, etiquetas un lugar, haces check-in, publicas un comentario inocente. Todo parece normal, la notificación te…
Publicado por Oscar Ordoñez octubre 22, 2025
¿Y si mientras duermes, alguien más sigue despierto en tu celular?
Publicado enDatos Personales Tecnología y Ciberseguridad

¿Y si mientras duermes, alguien más sigue despierto en tu celular?

Esa noche, como siempre, dejaste el celular sobre la mesa de noche, cerraste los ojos convencido de que…
Publicado por Oscar Ordoñez octubre 11, 2025
El fraude de SIM Swapping: cuando tu número ya no es tuyo
Publicado enSeguridad de la Información Tecnología y Ciberseguridad

El fraude de SIM Swapping: cuando tu número ya no es tuyo

En las últimas semanas, ha habido en Colombia un aumento alarmante en los casos de "SIM Swapping", una…
Publicado por Juan C. agosto 14, 2025
¿Qué medidas de seguridad debes tomar al usar servicios de almacenamiento en la nube?
Publicado enDatos Personales Preguntas Frecuentes (FAQ) Seguridad de la Información

¿Qué medidas de seguridad debes tomar al usar servicios de almacenamiento en la nube?

Mariana estaba por entregar su tesis de maestría. Tenía todo en su carpeta de Google Drive. Capítulos revisados,…
Publicado por Oscar Ordoñez julio 8, 2025
¿Sabe usted cómo se controla el uso de redes sociales e Internet en una empresa?
Publicado enDatos Personales Empresas y Negocios Seguridad de la Información

¿Sabe usted cómo se controla el uso de redes sociales e Internet en una empresa?

Dentro de nuestras rutinas laborales diarias hacemos uso de las redes sociales e internet con la finalidad de…
Publicado por Juan C. julio 3, 2025
Claves para implementar una política de privacidad efectiva en tu empresa
Publicado enDatos Personales Empresas y Negocios Regulaciones y Normativa

Claves para implementar una política de privacidad efectiva en tu empresa

En un mundo digital donde la información es uno de los activos más valiosos, proteger los datos personales…
Publicado por Juan C. junio 28, 2025
Alerta. Ingeniería social El día que una voz conocida le robó a una empresa entera
Publicado enDatos Personales Historias o casos Seguridad de la Información

Alerta. Ingeniería social El día que una voz conocida le robó a una empresa entera

¿Qué harías si el CEO de tu empresa te llama y te pide un favor urgente? Eso fue…
Publicado por Juan C. junio 24, 2025
El correo que casi cuesta una tragedia: phishing en acción
Publicado enDatos Personales Empresas y Negocios Seguridad de la Información

El correo que casi cuesta una tragedia: phishing en acción

A las 7:56 a.m. de un martes cualquiera, Julián Ortega, coordinador de logística de una empresa distribuidora en…
Publicado por Oscar Ordoñez junio 19, 2025
¿Cómo proteger la información cuando se está en teletrabajo? 
Publicado enEmpresas y Negocios Historias o casos Seguridad de la Información

¿Cómo proteger la información cuando se está en teletrabajo? 

Bogotá, abril de 2023, la pandemia ya no era una amenaza inmediata, pero sus huellas habían transformado por…
Publicado por Oscar Ordoñez junio 12, 2025

Paginación de entradas

1 2 3 … 5 Siguiente página
Suscríbete!

Deja tu correo electrónico para recibir notificaciones de nuevas publicaciones

Únete a otros 3.676 suscriptores
Categorías
  • Datos Personales 251
  • Empresas y Negocios 168
  • Historias o casos 15
  • Preguntas Frecuentes FAQ 169
  • Regulaciones y Normativa 164
  • Sagrilaft 41
  • Seguridad de la Información 86
  • Tecnología y Ciberseguridad 33
  • Transparencia y Ética Empresarial 38
Publicaciones por mes / año
Facebook
Facebook
Entradas Populares
  • Marzo no es solo un mes: es el momento en que muchas empresas descubren si realmente entienden sus datos
  • ¿Es un Delito Revisar el Móvil de tu Pareja en Colombia?
  • Video vigilancia en propiedad horizontal Límites legales y responsabilidades del administrador

Lo más reciente

  • Marzo no es solo un mes: es el momento en que muchas empresas descubren si realmente entienden sus datos
    Marzo no es solo un mes: es el momento en que muchas empresas descubren si realmente entienden sus datos
    por Oscar Ordoñez
    marzo 17, 2026
  • El día que la empresa descubrió que los papeles no apagan incendios
    Los papeles no apagan incendios
    por Oscar Ordoñez
    febrero 26, 2026
  • Compran un portátil de 4 millones sin pensarlo, pero la privacidad siempre “queda para después”
    Compran un portátil de 4 millones sin pensarlo, pero la privacidad siempre “queda para después”
    por Oscar Ordoñez
    febrero 24, 2026
  • El lugar donde nadie debería mirar: la ilegalidad de cámaras en baños y vestidores
    El lugar donde nadie debería mirar: la ilegalidad de cámaras en baños y vestidores
    por Oscar Ordoñez
    febrero 19, 2026
Tags

Ciberseguridad Colombia Cumplimiento normativo gestión de datos gestión de riesgos Ley 1581 privacidad Protección de datos protección de datos personales seguridad de la información SIC

Log Tec Consulting Group SAS

Un blog dedicado a asesorar sobre protección de datos y cumplimiento normativo, ofreciendo guías, noticias y mejores prácticas para mantener tu empresa segura y conforme.

Copyright 2017 — Blog de Privacidad, Seguridad y Compliance. All rights reserved. Log Tec Consulting Group SAS
Volver arriba