{"id":1074,"date":"2023-02-02T18:36:48","date_gmt":"2023-02-02T23:36:48","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1074"},"modified":"2023-02-02T18:38:30","modified_gmt":"2023-02-02T23:38:30","slug":"una-mirada-a-los-asistentes-inteligentes","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/una-mirada-a-los-asistentes-inteligentes\/","title":{"rendered":"\u00bfNos pueden espiar a trav\u00e9s de los asistentes de voz?"},"content":{"rendered":"<p><b><span style=\"font-family: helvetica, arial, sans-serif;\">Una mirada a los asistentes inteligentes<\/span> <\/b><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Hoy en d\u00eda los asistentes de voz se han convertido en una herramienta verdaderamente \u00fatil que ahorra tiempo y esfuerzo, ayudando al usuario a realizar innumerables tareas sean \u00e9stas presenciales, como sucede cuando se busca la receta para preparar un plato, o se desea resolver un problema matem\u00e1tico, o cuando las tareas son distantes, como hacer que se encienda el horno del hogar para que se caliente la comida mientras se llega a casa, o accionar dispositivos para supervisar o ayudar a ni\u00f1os o adultos mayores.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Tales asistentes actualmente no solo se encuentran instalados en decenas de millones de tel\u00e9fonos inteligentes, sino que se incorporan al hogar mediante dispositivos de respuesta que siempre se encuentran en l\u00ednea, como es el caso de los asistentes de mesa. El funcionamiento de este dispositivo consiste en escuchar con su micr\u00f3fono toda conversaci\u00f3n que se realice en el ambiente donde se encuentra ubicado, y una vez se pronuncia una palabra clave \u201cNombre del dispositivo\u201d se inicia el reconocimiento de voz.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1076\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/una-mirada-a-los-asistentes-inteligentes\/attachment\/4-25\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-1076 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4.png?resize=458%2C203&#038;ssl=1\" alt=\"\" width=\"458\" height=\"203\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 458px) 100vw, 458px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En ese preciso momento todo lo que se dice se env\u00eda a la nube para que una inteligencia artificial lo descifre, lo procese y lo convierta en una orden que el asistente debe ejecutar, como por ejemplo encender un electrodom\u00e9stico, buscar un video en YouTube o reproducir una determinada melod\u00eda que se quiere escuchar; y eso sucede porque los protocolos usados por tales aparatos son compatibles con cerca de 100.000 dispositivos inteligentes de diversa \u00edndole que actualmente se encuentran disponibles en el comercio.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Desde el punto de vista pr\u00e1ctico se puede concluir que este tipo de producto ofrece excelentes e innovadoras funcionalidades; sin embargo, dichas prestaciones tienen un costo elevado que va m\u00e1s all\u00e1 de del valor de compra del dispositivo, y el cual tiene que ver con la informaci\u00f3n personal que se entrega. Y es que aqu\u00ed no se habla de simples datos de contacto como podr\u00edan ser nombres, n\u00famero de tel\u00e9fono y correo electr\u00f3nico, sino que se va mucho m\u00e1s all\u00e1. Los registros de los asistentes de voz vinculan una inmensa variedad de aspectos del usuario como son: lugar en el que se encuentra, cu\u00e1les son sus h\u00e1bitos, qu\u00e9 m\u00fasica o pel\u00edculas ve habitualmente, qu\u00e9 le interesa, qu\u00e9 compra, cu\u00e1ndo duerme, etc.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1077\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/una-mirada-a-los-asistentes-inteligentes\/attachment\/2-42\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-1077 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2.png?resize=449%2C199&#038;ssl=1\" alt=\"\" width=\"449\" height=\"199\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 449px) 100vw, 449px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ello porque toda actividad, b\u00fasqueda o instrucci\u00f3n es inmediatamente guardada, procesada, analizada y ligada a la cuenta de un usuario, la cual no solo tiene la informaci\u00f3n personal de registro, sino que involucra otros datos como son medios y capacidad de pago, adem\u00e1s de la informaci\u00f3n personal de los miembros de la familia que tambi\u00e9n hacen hace uso del asistente, quedando entonces\u00a0 tambi\u00e9n almacenados sus gustos y preferencias.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Adem\u00e1s, en algunas ocasiones el proceso de perfilamiento vincula a otros usuarios, tales como son amigos, vecinos o\u00a0 y compa\u00f1eros de trabajo, los cuales a trav\u00e9s de redes sociales tienen relaci\u00f3n con el propietario del asistente de voz.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1078\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/una-mirada-a-los-asistentes-inteligentes\/attachment\/3-39\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-1078 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3.png?resize=456%2C202&#038;ssl=1\" alt=\"\" width=\"456\" height=\"202\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, la concentraci\u00f3n de informaci\u00f3n personal no tendr\u00eda inconvenientes si no existieran aplicaciones de espionaje potentes con capacidad de romper la seguridad de los sistemas m\u00e1s robustos, como es el caso del software \u201cPegasus\u201d, del cual se dice es la herramienta m\u00e1s efectiva jam\u00e1s creada; pues inclusive, ha sido utilizada en operaciones de espionaje de dispositivos inteligentes de\u00a0 jueces, ministros y hasta presidentes alrededor del mundo. Por lo anterior, es que estamos en capacidad de responder la pregunta: \u00bfNos pueden espiar a trav\u00e9s de los asistentes de voz?<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La respuesta es \u201cDefinitivamente SI\u201d<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">De hecho, todo usuario debe tener cuidado lo que habla en presencia de estos dispositivos; pues, las conversaciones grabadas constituyen prueba ante cualquier proceso judicial. Y es que debemos recordar que en muchas ocasiones, dentro del \u00e1mbito privado, podemos opinar y dar comentarios\u00a0 por ejemplo en torno a la raza, credo, orientaci\u00f3n sexual o pol\u00edtica de ciertas personas, y entonces f\u00e1cilmente un comentario fugaz nos puede involucrar con actos de discriminaci\u00f3n, racismo, xenobia, homofobia, etc., y esto puede ocurrir inclusive a\u00f1os despu\u00e9s de haberse realizado la grabaci\u00f3n.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Otro de los problemas, adicional al espionaje, es el riesgo de hackeo del equipo, tal como puede suceder con cualquier dispositivo inform\u00e1tico conectado a internet; los ciber-delincuentes podr\u00edan usar su conexi\u00f3n para hacerse del control de su casa u oficina. Tenga entonces mucho cuidado.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una mirada a los asistentes inteligentes Hoy en d\u00eda los asistentes de voz se han convertido en una&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1075,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16],"tags":[167,47,166,19,41],"class_list":["post-1074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","tag-asistentes-de-voz","tag-datos-sensibles","tag-dispositivos-inteligentes","tag-proteccion-de-datos","tag-seguridad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-hk","jetpack-related-posts":[{"id":1488,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-formacion-y-la-sensibilizacion-son-elementos-indispensables-para-combatir-la-ciberdelincuencia\/","url_meta":{"origin":1074,"position":0},"title":"\u00bfPor qu\u00e9 la formaci\u00f3n y la sensibilizaci\u00f3n son elementos indispensables para combatir la ciberdelincuencia?","author":"Oscar Ordo\u00f1ez","date":"junio 26, 2023","format":false,"excerpt":"Si bien es cierto que existen art\u00edculos en el C\u00f3digo Penal Colombiano que establecen como delitos la violaci\u00f3n a la privacidad de la informaci\u00f3n, el robo de datos y\u00a0 la suplantaci\u00f3n, y adicionalmente existen Leyes que buscan garantizar la protecci\u00f3n de datos personales y\u00a0 el acceso al derecho fundamental del\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3232,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/vulnerabilidades-en-el-internet-de-las-cosas-iot-frente-a-las-normas-pdp\/","url_meta":{"origin":1074,"position":1},"title":"Vulnerabilidades en el Internet de las Cosas (IoT)\u00a0 frente a las normas PDP","author":"Juan C.","date":"abril 15, 2025","format":false,"excerpt":"El t\u00e9rmino (IoT) se refiere a la interconexi\u00f3n de dispositivos f\u00edsicos a trav\u00e9s de internet, y tiene relaci\u00f3n directa\u00a0 con temas de Protecci\u00f3n de Datos Personales porque para su funcionamiento se necesita recopilar y compartir informaci\u00f3n personal manera constante. Esta tecnolog\u00eda ha transformado tanto la vida cotidiana de las personas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3714,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/y-si-mientras-duermes-alguien-mas-sigue-despierto-en-tu-celular\/","url_meta":{"origin":1074,"position":2},"title":"\u00bfY si mientras duermes, alguien m\u00e1s sigue despierto en tu celular?","author":"Oscar Ordo\u00f1ez","date":"octubre 11, 2025","format":false,"excerpt":"Esa noche, como siempre, dejaste el celular sobre la mesa de noche, cerraste los ojos convencido de que el descanso era tu refugio, ese momento del d\u00eda en el que nada ni nadie podr\u00eda irrumpir. Pero el brillo tenue de la pantalla volvi\u00f3 a encenderse minutos despu\u00e9s, una luz azul\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"\u00bfY si mientras duermes, alguien m\u00e1s sigue despierto en tu celular?","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-220-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-220-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-220-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-220-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-220-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3089,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/haces-peritaje-a-los-smartphone-de-tus-vendedores\/","url_meta":{"origin":1074,"position":3},"title":"\u00bfHaces peritaje a los \u201cSmartphone\u201d de tus vendedores?\u00a0","author":"Juan C.","date":"diciembre 3, 2024","format":false,"excerpt":"Las normas de protecci\u00f3n de datos personales en Colombia establecen ciertas obligaciones en t\u00e9rminos de gesti\u00f3n y protecci\u00f3n de la informaci\u00f3n personal que es recopilada y\/o se hace circular dentro de una organizaci\u00f3n; gracias a esas normas, las empresas hoy en d\u00eda se enfocan en implementar medidas de control a\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3543,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tu-voz-tu-imagen-tus-gestos-si-todo-eso-tambien-son-datos-personales\/","url_meta":{"origin":1074,"position":4},"title":"Tu voz, tu imagen, tus gestos: s\u00ed, todo eso tambi\u00e9n son datos personales","author":"Catalina Correal","date":"julio 29, 2025","format":false,"excerpt":"\u00bfCrees que tus datos personales son solo tu c\u00e9dula o tu n\u00famero de cuenta? ... Pi\u00e9nsalo otra vez. Hoy en d\u00eda, tu voz, tu ubicaci\u00f3n, una foto, un video en el que apareces, incluso c\u00f3mo escribes un mensaje o c\u00f3mo mueves el cursor en una p\u00e1gina web, son datos que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2855,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/sabias-que-es-obligatorio-minimizar-los-datos-personales-que-recopilas\/","url_meta":{"origin":1074,"position":5},"title":"\u00bfSab\u00edas que es obligatorio minimizar los datos personales que recopilas?","author":"Juan C.","date":"julio 25, 2024","format":false,"excerpt":"El principio de minimizaci\u00f3n de datos es crucial para proteger la privacidad y seguridad de la informaci\u00f3n personal. Este principio limita la recolecci\u00f3n y uso de datos a lo estrictamente necesario, reduciendo riesgos de violaciones y sanciones. Casos como Google Street View y Amazon Alexa subrayan la importancia de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-143.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-143.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-143.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-143.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-143.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1074"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1074\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1075"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}