Saltar al contenido
Blog de Privacidad, Seguridad y Compliance Blog de Privacidad, Seguridad y Compliance

Conoce sobre datos personales, riesgos y cumplimiento normativo

  • Inicio
  • Categorias
    • Datos PersonalesGuías, consejos y noticias sobre cómo proteger la información personal en diversos contextos.
    • SagrilaftRecursos y recomendaciones para el cumplimiento del SAGRILAFT y la gestión de riesgos relacionados con el lavado de activos y la financiación del terrorismo.
    • Preguntas Frecuentes (FAQ)Respuestas a las preguntas más comunes sobre protección de datos, seguridad de la información y cumplimiento normativo.
  • Conocenos
    • Sobre Data Protected
    • Sobre Anikat
    • Sobre Log Tec
  • Facebook
  • Linkedln
  • Instagram
  • Youtube
Subscríbete

Ciberseguridad

  • Inicio
  • Ciberseguridad
  • Página 5
¿Es el “eFax” la solución efectiva a los problemas de seguridad del correo electrónico?
Publicado enPreguntas Frecuentes (FAQ) Seguridad de la Información Tecnología y Ciberseguridad

¿Es el “eFax” la solución efectiva a los problemas de seguridad del correo electrónico?

Ciertamente no podemos desconocer que durante cerca de dos décadas el fax no solo fue el método preferido…
Publicado por Oscar Ordoñez noviembre 14, 2023
¿Qué tipo de cultura en seguridad de la información tiene su organización?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Qué tipo de cultura en seguridad de la información tiene su organización?

Hoy en día dependemos enormemente de las tecnologías de la información para el desarrollo de nuestra actividad rutinaria;…
Publicado por Oscar Ordoñez octubre 24, 2023
¿Conoce usted cómo evitar ser víctima de secuestro de información en su empresa?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Conoce usted cómo evitar ser víctima de secuestro de información en su empresa?

En Colombia cada vez más es mayor el número de organizaciones que son víctimas del secuestro de sus…
Publicado por Oscar Ordoñez octubre 10, 2023
¿Por qué la formación y la sensibilización son elementos indispensables para combatir la ciberdelincuencia?
Publicado enDatos Personales Preguntas Frecuentes (FAQ)

¿Por qué la formación y la sensibilización son elementos indispensables para combatir la ciberdelincuencia?

Si bien es cierto que existen artículos en el Código Penal Colombiano que establecen como delitos la violación…
Publicado por Oscar Ordoñez junio 26, 2023
¿Por qué las brechas en seguridad informática pueden convertirse en el punto débil para la protección de los datos personales?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Por qué las brechas en seguridad informática pueden convertirse en el punto débil para la protección de los datos personales?

La filtración de información privada puede causar infinidad de complicaciones en todo tipo de instituciones, comprometiendo sus intereses…
Publicado por Oscar Ordoñez marzo 28, 2023
¿Cuáles son los beneficios de crear una estrategia para el respaldo de datos?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Cuáles son los beneficios de crear una estrategia para el respaldo de datos?

En la actualidad todas las organizaciones a nivel mundial se enfrentan a innumerables amenazas informáticas, estando éstas, en…
Publicado por Oscar Ordoñez marzo 7, 2023
¿Cómo se puede fortalecer la seguridad en la protección de datos personales?
Publicado enDatos Personales Empresas y Negocios Regulaciones y Normativa

¿Cómo se puede fortalecer la seguridad en la protección de datos personales?

En nuestro país diariamente acontecen innumerables incidentes  de seguridad informática, siendo en su mayoría los que se enfocan…
Publicado por Oscar Ordoñez febrero 23, 2023
¿Qué es un marco básico de ciberseguridad y cuáles son las fases que debe seguir?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Qué es un marco básico de ciberseguridad y cuáles son las fases que debe seguir?

Hoy en día el concepto de CiberSeguridad se ha incorporado en su totalidad a la gestión de seguridad…
Publicado por Oscar Ordoñez diciembre 6, 2022
¿Cómo se utiliza la ingeniería social en los ataques a la seguridad de la información?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Cómo se utiliza la ingeniería social en los ataques a la seguridad de la información?

En la actualidad la ingeniería social se ha convertido en el método favorito de los ciberdelincuentes para cometer…
Publicado por Oscar Ordoñez noviembre 3, 2022

Paginación de entradas

Página anterior 1 … 3 4 5
Suscríbete!

Deja tu correo electrónico para recibir notificaciones de nuevas publicaciones

Únete a otros 3.695 suscriptores
Categorías
  • Datos Personales 241
  • Empresas y Negocios 163
  • Historias o casos 15
  • Preguntas Frecuentes FAQ 169
  • Regulaciones y Normativa 161
  • Sagrilaft 41
  • Seguridad de la Información 79
  • Tecnología y Ciberseguridad 30
  • Transparencia y Ética Empresarial 38
Publicaciones por mes / año
Facebook
Facebook
Entradas Populares
  • ¿Es un Delito Revisar el Móvil de tu Pareja en Colombia?
  • El fin de las referencias personales telefónicas
  • ¿Quién está obligado a cumplir la ley de protección de datos en Colombia?

Lo más reciente

  • Implementación plena de la Ley 81 de 2019 - Protección de datos personales en Panamá
    Implementación plena de la Ley 81 de 2019 – Protección de datos personales en Panamá
    por Juan C.
    octubre 25, 2025
  • El fin de las referencias personales telefónicas
    El fin de las referencias personales telefónicas
    por Juan C.
    octubre 23, 2025
  • ¿Quién podría saber tanto de ti… sin que se lo contaras?
    ¿Quién podría saber tanto de ti… sin que se lo contaras?
    por Oscar Ordoñez
    octubre 22, 2025
  • Capacitaciones indispensables para el cumplimiento normativo PDP en LATAM
    Capacitaciones indispensables para el cumplimiento normativo PDP en LATAM
    por Juan C.
    octubre 16, 2025
Tags

Ciberseguridad Colombia Cumplimiento normativo gestión de datos Ley 1581 Ley de protección de datos privacidad Protección de datos protección de datos personales seguridad de la información SIC

Log Tec Consulting Group SAS

Un blog dedicado a asesorar sobre protección de datos y cumplimiento normativo, ofreciendo guías, noticias y mejores prácticas para mantener tu empresa segura y conforme.

Copyright 2017 — Blog de Privacidad, Seguridad y Compliance. All rights reserved. Log Tec Consulting Group SAS
Volver arriba