Saltar al contenido
Blog de Privacidad, Seguridad y Compliance Blog de Privacidad, Seguridad y Compliance

Conoce sobre datos personales, riesgos y cumplimiento normativo

  • Inicio
  • Categorias
    • Datos PersonalesGuías, consejos y noticias sobre cómo proteger la información personal en diversos contextos.
    • SagrilaftRecursos y recomendaciones para el cumplimiento del SAGRILAFT y la gestión de riesgos relacionados con el lavado de activos y la financiación del terrorismo.
    • Preguntas Frecuentes (FAQ)Respuestas a las preguntas más comunes sobre protección de datos, seguridad de la información y cumplimiento normativo.
  • Conocenos
    • Sobre Data Protected
    • Sobre Anikat
    • Sobre Log Tec
  • Facebook
  • Linkedln
  • Instagram
  • Youtube
Subscríbete

Ciberseguridad

  • Inicio
  • Ciberseguridad
  • Página 5
¿Es el “eFax” la solución efectiva a los problemas de seguridad del correo electrónico?
Publicado enPreguntas Frecuentes (FAQ) Seguridad de la Información Tecnología y Ciberseguridad

¿Es el “eFax” la solución efectiva a los problemas de seguridad del correo electrónico?

Ciertamente no podemos desconocer que durante cerca de dos décadas el fax no solo fue el método preferido…
Publicado por Oscar Ordoñez noviembre 14, 2023
¿Qué tipo de cultura en seguridad de la información tiene su organización?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Qué tipo de cultura en seguridad de la información tiene su organización?

Hoy en día dependemos enormemente de las tecnologías de la información para el desarrollo de nuestra actividad rutinaria;…
Publicado por Oscar Ordoñez octubre 24, 2023
¿Conoce usted cómo evitar ser víctima de secuestro de información en su empresa?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Conoce usted cómo evitar ser víctima de secuestro de información en su empresa?

En Colombia cada vez más es mayor el número de organizaciones que son víctimas del secuestro de sus…
Publicado por Oscar Ordoñez octubre 10, 2023
¿Por qué la formación y la sensibilización son elementos indispensables para combatir la ciberdelincuencia?
Publicado enDatos Personales Preguntas Frecuentes (FAQ)

¿Por qué la formación y la sensibilización son elementos indispensables para combatir la ciberdelincuencia?

Si bien es cierto que existen artículos en el Código Penal Colombiano que establecen como delitos la violación…
Publicado por Oscar Ordoñez junio 26, 2023
¿Por qué las brechas en seguridad informática pueden convertirse en el punto débil para la protección de los datos personales?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Por qué las brechas en seguridad informática pueden convertirse en el punto débil para la protección de los datos personales?

La filtración de información privada puede causar infinidad de complicaciones en todo tipo de instituciones, comprometiendo sus intereses…
Publicado por Oscar Ordoñez marzo 28, 2023
¿Cuáles son los beneficios de crear una estrategia para el respaldo de datos?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Cuáles son los beneficios de crear una estrategia para el respaldo de datos?

En la actualidad todas las organizaciones a nivel mundial se enfrentan a innumerables amenazas informáticas, estando éstas, en…
Publicado por Oscar Ordoñez marzo 7, 2023
¿Cómo se puede fortalecer la seguridad en la protección de datos personales?
Publicado enDatos Personales Empresas y Negocios Regulaciones y Normativa

¿Cómo se puede fortalecer la seguridad en la protección de datos personales?

En nuestro país diariamente acontecen innumerables incidentes  de seguridad informática, siendo en su mayoría los que se enfocan…
Publicado por Oscar Ordoñez febrero 23, 2023
¿Qué es un marco básico de ciberseguridad y cuáles son las fases que debe seguir?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Qué es un marco básico de ciberseguridad y cuáles son las fases que debe seguir?

Hoy en día el concepto de CiberSeguridad se ha incorporado en su totalidad a la gestión de seguridad…
Publicado por Oscar Ordoñez diciembre 6, 2022
¿Cómo se utiliza la ingeniería social en los ataques a la seguridad de la información?
Publicado enDatos Personales Empresas y Negocios Preguntas Frecuentes (FAQ)

¿Cómo se utiliza la ingeniería social en los ataques a la seguridad de la información?

En la actualidad la ingeniería social se ha convertido en el método favorito de los ciberdelincuentes para cometer…
Publicado por Oscar Ordoñez noviembre 3, 2022

Paginación de entradas

Página anterior 1 … 3 4 5
Suscríbete!

Deja tu correo electrónico para recibir notificaciones de nuevas publicaciones

Únete a otros 3.692 suscriptores
Categorías
  • Datos Personales 245
  • Empresas y Negocios 165
  • Historias o casos 15
  • Preguntas Frecuentes FAQ 169
  • Regulaciones y Normativa 162
  • Sagrilaft 41
  • Seguridad de la Información 80
  • Tecnología y Ciberseguridad 32
  • Transparencia y Ética Empresarial 38
Publicaciones por mes / año
Facebook
Facebook
Entradas Populares
  • Productividad con Privacidad: ¿Cómo Medir sin Invadir?
  • Video vigilancia en propiedad horizontal Límites legales y responsabilidades del administrador
  • ¿Es un Delito Revisar el Móvil de tu Pareja en Colombia?

Lo más reciente

  • Productividad con Privacidad: “¿Cómo Medir sin Invadir?”
    Productividad con Privacidad: ¿Cómo Medir sin Invadir?
    por Juan C.
    febrero 3, 2026
  • ¿Realmente nos espían… o estamos regalando nuestra información sin darnos cuenta?
    ¿Realmente nos espían… o estamos regalando nuestra información sin darnos cuenta?
    por Oscar Ordoñez
    enero 29, 2026
  • Ten cuidado con el Ransomware y los fraudes bancarios con malware móvil
    Ten cuidado con el Ransomware y los fraudes bancarios con malware móvil
    por Juan C.
    enero 27, 2026
  • Febrero no perdona: el cuaderno que revela cómo tratas los datos personales
    Febrero no perdona: el cuaderno que revela cómo tratas los datos personales
    por Oscar Ordoñez
    enero 22, 2026
Tags

Ciberseguridad Colombia Cumplimiento normativo gestión de datos Ley 1581 Ley de protección de datos privacidad Protección de datos protección de datos personales seguridad de la información SIC

Log Tec Consulting Group SAS

Un blog dedicado a asesorar sobre protección de datos y cumplimiento normativo, ofreciendo guías, noticias y mejores prácticas para mantener tu empresa segura y conforme.

Copyright 2017 — Blog de Privacidad, Seguridad y Compliance. All rights reserved. Log Tec Consulting Group SAS
Volver arriba