{"id":1064,"date":"2023-01-31T12:23:12","date_gmt":"2023-01-31T17:23:12","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1064"},"modified":"2023-06-29T16:15:15","modified_gmt":"2023-06-29T21:15:15","slug":"cuales-son-las-ventajas-de-externalizar-el-almacenamiento-de-la-informacion","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-ventajas-de-externalizar-el-almacenamiento-de-la-informacion\/","title":{"rendered":"\u00bfCu\u00e1les son las ventajas de externalizar el almacenamiento de la informaci\u00f3n?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Una de las mayores preocupaciones de experimentan hoy en d\u00eda las organizaciones tiene relaci\u00f3n directa con la seguridad de sus datos dado que estos \u00faltimos desempe\u00f1an un rol trascendental dentro del desarrollo de sus actividades; as\u00ed entonces secretos industriales, planes de negocios, estrategias de marketing, listas de clientes, presupuestos e informaci\u00f3n personal de funcionarios, contratistas y proveedores se convierten en el objetivo primordial de la seguridad de la empresa.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1067\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-ventajas-de-externalizar-el-almacenamiento-de-la-informacion\/attachment\/2-41\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/2-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/2-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/2-5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1067 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/2-5.png?resize=390%2C173&#038;ssl=1\" alt=\"\" width=\"390\" height=\"173\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/2-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/2-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/2-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/2-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 390px) 100vw, 390px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"> A partir de investigaciones del comportamiento empresarial\u00a0 se ha podido corroborar que aunque la mayor\u00eda de\u00a0 administraciones est\u00e1n dispuestas a invertir en la protecci\u00f3n de la informaci\u00f3n, no planean previamente ni enfocan apropiadamente sus esfuerzos, facilitando con esto que d\u00eda a d\u00eda aparezcan brechas de seguridad y que se afecte gravemente el funcionamiento de la organizaci\u00f3n. La falta de gesti\u00f3n de seguridad, la marginalidad en la capacitaci\u00f3n,\u00a0 el perfilamiento err\u00f3neo de funcionarios, la adquisici\u00f3n de tecnolog\u00edas sin una planeaci\u00f3n estrat\u00e9gica y la ausencia de an\u00e1lisis de incidentes contribuyen ciertamente con m\u00e1s errores.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Un hecho que com\u00fanmente sucede en ciertas organizaciones es que no se auditan ni controlan exhaustivamente los privilegios de los administradores del sistema, ello contribuye a que exista una puerta digital con la cual a un solo funcionario podr\u00eda a su arbitrio copiar la totalidad de la informaci\u00f3n de la empresa en la\u00a0 que trabaja;\u00a0 adem\u00e1s est\u00e1n la escasez de presupuesto\u00a0 para implementar sistemas que impidan la copia, impresi\u00f3n, visualizaci\u00f3n o envi\u00f3 por correo de ciertos componentes de informaci\u00f3n, la falta de conocimiento y t\u00e9cnicas para a\u00f1adir al flujo de datos encriptaci\u00f3n, filtros de acceso y firewalls, previniendo con ello el acceso no autorizado a la informaci\u00f3n por parte de hackers o de usuarios que cuentan con clave vigente.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1068\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-ventajas-de-externalizar-el-almacenamiento-de-la-informacion\/attachment\/3-38\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/3-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/3-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/3-6.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1068 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/3-6.png?resize=413%2C183&#038;ssl=1\" alt=\"\" width=\"413\" height=\"183\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/3-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/3-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/3-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/3-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 413px) 100vw, 413px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Las anteriores son solo algunas de las dificultades m\u00e1s destacadas dentro del amplio abanico de problemas que\u00a0 los sistemas de almacenamiento local presentan, no obstante aparece una alternativa s\u00f3lida que supera tales dificultades, ella es\u00a0 el modelo de almacenamiento en la nube. Con el almacenamiento en la nube es posible controlar\u00a0 las operaciones que realiza un usuario tales como modificaci\u00f3n, borrado y reemplazo de archivos y\/o registros, tambi\u00e9n es posible prevenir la copia no autorizada de bases de datos, de hecho se facilita crear restricciones preconfiguradas para evitar el acceso directo a los archivos con lo cual se impiden sustracciones masivas de informaci\u00f3n.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, el almacenamiento en la nube no es que implique menos riesgos en el manejo de informaci\u00f3n dado que al final los espacios de almacenamiento funcionan bajo sus propias reglas y podr\u00edan eventualmente ser vulnerados, sin embargo\u00a0 la responsabilidad de la seguridad de la informaci\u00f3n ahora no solo recae sobre un administrador de sistemas que opera dentro de la organizaci\u00f3n sino que ser\u00e1 compartida con una corporaci\u00f3n externa que coloca tanto tecnolog\u00eda de punta para almacenamiento de datos, como capital de respaldo, un nombre y una reputaci\u00f3n.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1069\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-ventajas-de-externalizar-el-almacenamiento-de-la-informacion\/attachment\/4-24\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/4-4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/4-4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/4-4.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1069 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/4-4.png?resize=422%2C187&#038;ssl=1\" alt=\"\" width=\"422\" height=\"187\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/4-4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/4-4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/4-4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/4-4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 422px) 100vw, 422px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pero un almacenamiento en la nube por s\u00ed mismo no puede tener \u00e9xito si no se siguen algunas recomendaciones: se debe separar la informaci\u00f3n cr\u00edtica de toda la dem\u00e1s, ello\u00a0 en virtud a que las mismas medidas de protecci\u00f3n no son aplicables a todos los datos disponibles, se debe evitar almacenar datos de elevada trascendencia tales como dise\u00f1os de producto\u00a0 y secretos de manufactura pues se entiende que tal informaci\u00f3n no requiere ser compartida m\u00e1s a\u00fan cuando su divulgaci\u00f3n podr\u00eda comprometer la\u00a0 estabilidad de la organizaci\u00f3n, se debe elegir de forma profesional el mejor proveedor de almacenamiento observando con cuidado las garant\u00edas que ofrece, escogiendo con preferencia al que sea local en vista a que es m\u00e1s complejo resolver discrepancias y\/o definir qui\u00e9n tiene los permisos legales para el acceso a los datos almacenados cuando proveedor y contratante no operan bajo la misma legislaci\u00f3n, sumado a lo anterior se requiere: <\/span><\/p>\n<ul>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Manejar claves reforzadas para el acceso de informaci\u00f3n<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Crear pol\u00edticas de renovaci\u00f3n de contrase\u00f1as en forma peri\u00f3dica<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Establecer sistemas de cifrado local para la encriptaci\u00f3n de los archivos almacenados<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Integrar la informaci\u00f3n para comunicar eficientemente las diferentes \u00e1reas del negocio<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Gestionar los datos entendiendo las necesidades de protecci\u00f3n<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Implementar controles adecuados de seguridad\u00a0<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Crear planes de acci\u00f3n frente a incidencias<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En conclusi\u00f3n, el almacenamiento en la nube presenta la\u00a0 ventaja de contar con infraestructura,\u00a0 servidores y\u00a0 firewalls modernos y de mejores caracter\u00edsticas, adem\u00e1s de sistemas operativos actualizados de\u00a0 seguridad configurable, sumado a ello est\u00e1n las p\u00f3lizas de amparo al propietario de la informaci\u00f3n que lo compensan en caso\u00a0 de ataques cibern\u00e9ticos exitosos o cuando ocurran violaciones a la confidencialidad de los datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El almacenamiento en la nube en conjunto con una gesti\u00f3n integral de seguridad no solo generar\u00e1 un ahorro sustancial a la organizaci\u00f3n sino que mantendr\u00e1 protegida la informaci\u00f3n mientras permite el acceso remoto y el intercambio de los datos entre clientes, proveedores y colaboradores.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una de las mayores preocupaciones de experimentan hoy en d\u00eda las organizaciones tiene relaci\u00f3n directa con la seguridad&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1066,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51],"tags":[165,163,164,162,32,79],"class_list":["post-1064","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-contrasenas","tag-encriptacion","tag-firewalls","tag-investigacion","tag-seguridad-de-la-informacion","tag-software"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-7.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-ha","jetpack-related-posts":[{"id":2839,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-afecta-la-falta-de-personal-interesado-la-proteccion-de-datos-en-las-empresas\/","url_meta":{"origin":1064,"position":0},"title":"\u00bfC\u00f3mo afecta la falta de personal interesado la Protecci\u00f3n de Datos en las Empresas?","author":"Oscar Ordo\u00f1ez","date":"julio 9, 2024","format":false,"excerpt":"La protecci\u00f3n de datos es crucial para el \u00e9xito empresarial en la era digital. Asignar esta tarea a personal no especializado, como en el caso de \"TechInnova\", pone en riesgo la seguridad y reputaci\u00f3n de la empresa. Es esencial formar equipos dedicados y fomentar una cultura de seguridad de datos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1473,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-medidas-de-proteccion-de-datos-aplicables-en-el-sector-audiovisual-en-colombia\/","url_meta":{"origin":1064,"position":1},"title":"\u00bfCu\u00e1les son las medidas de protecci\u00f3n de datos aplicables en el sector audiovisual en Colombia?","author":"Oscar Ordo\u00f1ez","date":"junio 20, 2023","format":false,"excerpt":"En la era digital actual, donde el contenido audiovisual desempe\u00f1a un papel fundamental, la protecci\u00f3n de datos se ha convertido en un tema de gran importancia en el sector audiovisual en Colombia. Con el avance de la tecnolog\u00eda y la facilidad de acceso a la informaci\u00f3n, es esencial comprender c\u00f3mo\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1902,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tipo-de-cultura-en-seguridad-de-la-informacion-tiene-su-organizacion\/","url_meta":{"origin":1064,"position":2},"title":"\u00bfQu\u00e9 tipo de cultura en seguridad de la informaci\u00f3n tiene su organizaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"octubre 24, 2023","format":false,"excerpt":"Hoy en d\u00eda dependemos enormemente de las tecnolog\u00edas de la informaci\u00f3n para el desarrollo de nuestra actividad rutinaria; a ra\u00edz de ello, la seguridad de los datos se ha convertido en un aspecto indispensable para la organizaci\u00f3n; pues, el \u00e9xito de la misma depende en gran manera de la confiabilidad,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1706,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-la-proteccion-de-datos-en-dispositivos-iot-en-la-nube-para-hogares-y-empresas\/","url_meta":{"origin":1064,"position":3},"title":"\u00bfCu\u00e1l es la importancia de la protecci\u00f3n de datos en dispositivos IoT en la nube para hogares y empresas?","author":"Oscar Ordo\u00f1ez","date":"agosto 3, 2023","format":false,"excerpt":"Se acercan los d\u00edas en que millones de dispositivos (tel\u00e9fonos m\u00f3viles, televisores, autom\u00f3viles, tecnolog\u00edas port\u00e1tiles, etc.) interact\u00faan y se comunican entre s\u00ed, podr\u00e1n coexistir y comprenderse, lo que beneficiar\u00e1 a las personas en la vida cotidiana y a la empresa. Sin embargo, uno de los pilares del \u00e9xito de Internet\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3056,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-pueden-las-empresas-inmobiliarias-evitar-infracciones-a-la-ley-pdp\/","url_meta":{"origin":1064,"position":4},"title":"\u00bfC\u00f3mo pueden las empresas inmobiliarias evitar infracciones a la Ley PDP?","author":"Juan C.","date":"noviembre 12, 2024","format":false,"excerpt":"Diversas empresas inmobiliarias a nivel internacional han enfrentado sanciones significativas por parte de los organismos de control debido a que han violado las normas y est\u00e1ndares para la Protecci\u00f3n de Datos Personales; pero\u2026 \u00bfEn qu\u00e9 se han equivocado? Primero que todo debemos comprender que una empresa inmobiliaria facilita la compra,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3747,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/actualizaciones-sobre-el-cumplimiento-pdp-lo-que-toda-organizacion-debe-saber\/","url_meta":{"origin":1064,"position":5},"title":"Actualizaciones sobre el cumplimiento PDP &#8211; Lo que toda organizaci\u00f3n debe saber","author":"Juan C.","date":"febrero 5, 2026","format":false,"excerpt":"Las empresas en Colombia deben mantener ajustados sus procesos internos de cara a las actualizaciones regulatorias en Protecci\u00f3n de Datos Personales y a los nuevos est\u00e1ndares de seguridad, ello no solo con el prop\u00f3sito de evitar sanciones, sino con la imperiosa necesidad de ajustarse a los requerimientos que exige el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Actualizaciones sobre el cumplimiento PDP - Lo que toda organizaci\u00f3n debe saber","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1064"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1064\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1066"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}