{"id":1143,"date":"2023-02-23T17:04:28","date_gmt":"2023-02-23T22:04:28","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1143"},"modified":"2023-06-29T15:52:15","modified_gmt":"2023-06-29T20:52:15","slug":"como-se-puede-fortalecer-la-seguridad-en-la-proteccion-de-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-puede-fortalecer-la-seguridad-en-la-proteccion-de-datos-personales\/","title":{"rendered":"\u00bfC\u00f3mo se puede fortalecer la seguridad en la protecci\u00f3n de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En nuestro pa\u00eds diariamente acontecen innumerables incidentes\u00a0 de seguridad inform\u00e1tica, siendo en su mayor\u00eda los que se enfocan en vulnerar sistemas de informaci\u00f3n y robar datos de clientes y contactos en general, todo con el \u00fanico prop\u00f3sito\u00a0 de facilitar el cometimiento de delitos tales como la suplantaci\u00f3n y la extorsi\u00f3n. Dentro del universo de situaciones existen algunas relevantes que no solo permiten visualizar los errores cometidos, sino evaluar las acciones tomadas para mitigar los efectos, ello con el prop\u00f3sito de entender el incidente y averiguar c\u00f3mo se puede evitar en el futuro.\u00a0 <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Un caso \u00f3ptimo de estudio es el que\u00a0 ocurri\u00f3 el 2016 con una reconocida compa\u00f1\u00eda de servicios de transporte particular que ofrece traslados de personas a trav\u00e9s de su aplicaci\u00f3n m\u00f3vil; en particular aconteci\u00f3 que algunos actores malintencionados realizaron un ataque inform\u00e1tico a esa aplicaci\u00f3n, logrando as\u00ed que se accediera a los\u00a0 datos de la operaci\u00f3n en tiempo real y\u00a0 se robaran nombres, direcciones de correo electr\u00f3nico y n\u00fameros telef\u00f3nicos de cerca de <strong>57 millones de personas<\/strong> a nivel mundial, entre las\u00a0 cuales se encontraban<strong> 270.000 ciudadanos Colombianos<\/strong>.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Antes que nada, es importante dejar claro que no es nuestra intenci\u00f3n realizar un an\u00e1lisis de culpabilidad\u00a0 a la organizaci\u00f3n <strong>v\u00edctima del ciberataque,<\/strong> pues la realidad es que todos los eventos fueron causados por un grupo de delincuentes que realizaron actos en contra de las leyes nacionales e internacionales, sin embargo ciertos aspectos de procedimientos deben ser tenidos en cuenta a la hora de analizar las brechas presentes en los sistemas de informaci\u00f3n de la empresa afectada.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1148\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-puede-fortalecer-la-seguridad-en-la-proteccion-de-datos-personales\/attachment\/4-31\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-6.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1148 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-6.png?resize=401%2C178&#038;ssl=1\" alt=\"\" width=\"401\" height=\"178\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 401px) 100vw, 401px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Tal como se evidenci\u00f3 en la investigaci\u00f3n, existieron cinco situaciones graves: tres de tipo t\u00e9cnico y dos de tipo administrativo; las de tipo t\u00e9cnico se refieren al uso de credenciales de acceso a las bases de datos que no se cambiaban regularmente, siendo esa la punta de lanza que facilit\u00f3 el incidente, otro aspecto tuvo que ver con los accesos a datos en la nube, los cuales se autenticaban a trav\u00e9s de un solo factor siendo que lo m\u00e1s usual es utilizar la autenticaci\u00f3n de factor doble o incluso superior, en especial cuando se manejan esas inmensas cantidades de registros, y el tercer aspecto que es el de mayor importancia, involucra la elecci\u00f3n de un tipo de almacenamiento para guardar la informaci\u00f3n, y es que en el caso expuesto el error consisti\u00f3 en que los datos de la operaci\u00f3n se resguardaban en un repositorio externo que habitualmente es usado por las comunidades <strong>\u201cOpen Source\u201d<\/strong>, y\u00a0 cuyo nombre es <strong>Github.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"> Si bien es cierto que ese servidor cumple con su funci\u00f3n, tambi\u00e9n lo es que para efectos de manejar bases de datos con cientos de millones de registros es m\u00e1s estrat\u00e9gico utilizar servidores internos que cuenten con controles extremos lo suficientemente robustos para evitar conexiones fraudulentas o de f\u00e1cil acceso,\u00a0 ello en virtud a que as\u00ed los funcionarios tengan las debidas credenciales,\u00a0 al final terminar\u00e1n por exponerlas en un lugar donde otros pueden obtenerlas y utilizarlas indebidamente.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Con respecto a los errores administrativos, dos se destacan: la falta de inmediatez para la atenci\u00f3n al incidente, y la falta de pol\u00edticas para el manejo de credenciales con la carencia de herramientas de control que verifican su cumplimiento.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1149\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-puede-fortalecer-la-seguridad-en-la-proteccion-de-datos-personales\/attachment\/2-48\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-6.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1149 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-6.png?resize=400%2C177&#038;ssl=1\" alt=\"\" width=\"400\" height=\"177\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">As\u00ed las cosas, la <strong>Superintendencia de industria y comercio (SIC),<\/strong> como organismo rector de la protecci\u00f3n de datos personales en Colombia, despu\u00e9s de revisar minuciosamente el caso emiti\u00f3 un concepto acerca de lo sucedido a trav\u00e9s de la resoluci\u00f3n 59876 de 2020, con la cual orden\u00f3 a la empresa de servicios de traslado de pasajeros robustecer tanto sus sistemas de seguridad como\u00a0 la organizaci\u00f3n administrativa, ello con la finalidad de evitar ese tipo de incidentes en el futuro. Y es entonces cuando aparece la pregunta: \u00bfqu\u00e9 significa \u201crobustecer los sistemas de seguridad\u201d?\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La respuesta se resume en cuatro tareas encaminadas a que en todo momento se evite: 1) El acceso no autorizado o fraudulento a las bases de datos con informaci\u00f3n personal, 2) El uso no autorizado o fraudulento de la informaci\u00f3n personal, 3) La consulta no autorizada o fraudulenta de la informaci\u00f3n personal, y 4) La adulteraci\u00f3n o p\u00e9rdida de los datos personales almacenados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">De lo actuado hasta ahora por la empresa afectada y de lo recomendado por los expertos se puede decir que para cada tarea existen unas acciones espec\u00edficas que garantizar\u00e1n alcanzar el objetivo:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><i><span style=\"font-weight: 400;\">Para evitar el acceso no autorizado se deber\u00e1 entre otros: Establecer autenticaci\u00f3n de usuarios, crear pol\u00edticas de autenticaci\u00f3n m\u00faltiple, restringir las conexiones en red y cifrar los datos en todas las comunicaciones.\u00a0<\/span><\/i><\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><i><span style=\"font-weight: 400;\">Para evitar el uso no autorizado se deber\u00e1 entre otros: Llevar registros de acceso a todos los datos, limitar el n\u00famero de operadores involucrados, destruir las bases de datos y documentos con informaci\u00f3n privada que no es necesaria, bloquear los medios de copia en los equipos inform\u00e1ticos usados en la gesti\u00f3n.<\/span><\/i><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><i><span style=\"font-weight: 400;\">Para evitar la consulta no autorizada se deber\u00e1 entre otros: Activar cierres de sesi\u00f3n autom\u00e1ticos, validar las credenciales una y otra vez cada cierto per\u00edodo de tiempo, limitar el n\u00famero de operadores involucrados, realizar auditor\u00edas a los registros de acceso para detectar acciones inusuales y realizar las operaciones de consulta a trav\u00e9s de equipos seguros.<\/span><\/i><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><i><span style=\"font-weight: 400;\">Para evitar la adulteraci\u00f3n o p\u00e9rdida de los datos se deber\u00e1 entre otros: Configurar y parametrizar la seguridad, llevar y auditar registros de cambios, realizar copias de seguridad autom\u00e1ticas, mantener copias de respaldo custodiadas, contar con varias herramientas anti-malware y mantener los sistemas inform\u00e1ticos actualizados.<\/span><\/i><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Recuerde que existe un principio de seguridad en la ley de protecci\u00f3n de datos personales, este establece la necesidad de resguardar apropiadamente la informaci\u00f3n capturada, por tanto es deber de toda organizaci\u00f3n velar por una correcta administraci\u00f3n de los datos en t\u00e9rminos t\u00e9cnicos y de seguridad.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En nuestro pa\u00eds diariamente acontecen innumerables incidentes\u00a0 de seguridad inform\u00e1tica, siendo en su mayor\u00eda los que se enfocan&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1147,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,51],"tags":[115,182,184,183,42],"class_list":["post-1143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-regulaciones-y-normativa","tag-ciberseguridad","tag-github","tag-malware","tag-open-source","tag-sic"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-7.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-ir","jetpack-related-posts":[{"id":3056,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-pueden-las-empresas-inmobiliarias-evitar-infracciones-a-la-ley-pdp\/","url_meta":{"origin":1143,"position":0},"title":"\u00bfC\u00f3mo pueden las empresas inmobiliarias evitar infracciones a la Ley PDP?","author":"Juan C.","date":"noviembre 12, 2024","format":false,"excerpt":"Diversas empresas inmobiliarias a nivel internacional han enfrentado sanciones significativas por parte de los organismos de control debido a que han violado las normas y est\u00e1ndares para la Protecci\u00f3n de Datos Personales; pero\u2026 \u00bfEn qu\u00e9 se han equivocado? Primero que todo debemos comprender que una empresa inmobiliaria facilita la compra,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2234,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-consecuencias-de-incumplir-la-proteccion-de-datos-personales-en-colombia-y-ecuador\/","url_meta":{"origin":1143,"position":1},"title":"\u00bfCu\u00e1les son las consecuencias de Incumplir la Protecci\u00f3n de Datos Personales en Colombia y Ecuador?","author":"Oscar Ordo\u00f1ez","date":"febrero 27, 2024","format":false,"excerpt":"Tanto en Colombia como en Ecuador, se han establecido regulaciones s\u00f3lidas para salvaguardar la privacidad de los ciudadanos en l\u00ednea. Sin embargo, el incumplimiento de estas regulaciones puede tener graves consecuencias tanto para las empresas como para las personas cuyos datos se ven comprometidos. Sanciones en Colombia: En Colombia, las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3132,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tus-datos-personales-estan-realmente-protegidos-en-colombia\/","url_meta":{"origin":1143,"position":2},"title":"\u00bfTus datos personales est\u00e1n realmente protegidos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 27, 2025","format":false,"excerpt":"En la era digital, donde cada clic deja una huella y cada interacci\u00f3n genera datos, la protecci\u00f3n de la informaci\u00f3n personal se ha convertido en una prioridad. Desde redes sociales hasta compras en l\u00ednea, nuestras vidas est\u00e1n cada vez m\u00e1s expuestas. Pero, en el contexto colombiano, \u00bfrealmente estamos protegidos? Acomp\u00e1\u00f1anos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2002,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-datos-personales-corren-mayor-riesgo-en-colombia\/","url_meta":{"origin":1143,"position":3},"title":"\u00bfQu\u00e9 Datos Personales Corren Mayor Riesgo en Colombia?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2023","format":false,"excerpt":"En la era digital, la seguridad de los datos personales es una preocupaci\u00f3n creciente. Un reciente estudio en Colombia ha arrojado luz sobre los tipos de datos personales que son m\u00e1s susceptibles a riesgos de seguridad, destacando la necesidad urgente de protecci\u00f3n reforzada en ciertas \u00e1reas. Informaci\u00f3n Financiera: En la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2251,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-prepararse-para-la-actualizacion-anual-del-registro-nacional-de-bases-de-datos-rnbd\/","url_meta":{"origin":1143,"position":4},"title":"\u00bfC\u00f3mo prepararse para la actualizaci\u00f3n anual del Registro nacional de bases de datos (RNBD)?","author":"Oscar Ordo\u00f1ez","date":"marzo 5, 2024","format":false,"excerpt":"La actualizaci\u00f3n anual en el Registro Nacional de Bases de Datos (RNBD) es un proceso fundamental para las empresas en Colombia, con una fecha l\u00edmite del 31 de marzo. Este procedimiento implica m\u00e1s que solo actualizar datos; requiere una revisi\u00f3n meticulosa y un reporte detallado de varios aspectos clave de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3039,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/gestion-de-datos-personales-en-casinos-cumplimiento-legal-y-mejores-practicas-de-manejo\/","url_meta":{"origin":1143,"position":5},"title":"Gesti\u00f3n de Datos Personales en Casinos &#8211; cumplimiento legal y  mejores pr\u00e1cticas de manejo.","author":"Juan C.","date":"noviembre 5, 2024","format":false,"excerpt":"Los casinos, al igual que cualquier otra entidad que maneje datos personales, deben cumplir con rigurosidad las disposiciones legales en materia de protecci\u00f3n de la informaci\u00f3n. El tratamiento de los datos financieros, que para el caso son los premios obtenidos por los apostadores con la retenci\u00f3n de impuestos, m\u00e1s el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1143"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1143\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1147"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}