{"id":1198,"date":"2023-03-14T12:13:34","date_gmt":"2023-03-14T17:13:34","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1198"},"modified":"2023-06-29T15:45:42","modified_gmt":"2023-06-29T20:45:42","slug":"como-se-beneficia-una-organizacion-al-adoptar-tecnologias-de-respaldo-de-datos","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-beneficia-una-organizacion-al-adoptar-tecnologias-de-respaldo-de-datos\/","title":{"rendered":"\u00bfC\u00f3mo se beneficia una organizaci\u00f3n al adoptar tecnolog\u00edas de respaldo de datos?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Quiz\u00e1s muchas veces hemos escuchado la expresi\u00f3n \u201c<\/span><i><span style=\"font-weight: 400;\">Disponer de un sistema de copias de seguridad es esencial para evitar los da\u00f1os que ocasionan la p\u00e9rdida de datos<\/span><\/i><span style=\"font-weight: 400;\">\u201d, y tal vez le hemos prestado alguna atenci\u00f3n pero no la suficiente; en realidad, tan solo quienes han experimentado la p\u00e9rdida de informaci\u00f3n en su organizaci\u00f3n pueden corroborar las cat\u00e1strofes tanto administrativas como financieras que este tipo de eventos ocasionan. <\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Perder registros como por ejemplo los contables, y tener que reconstruirlos a partir de la documentaci\u00f3n impresa, de fragmentos de archivos dispersos, o de recuerdos con soportes inexistentes\u00a0 es una tarea verdaderamente dif\u00edcil y dolorosa que no solo le afecta al \u00e1rea contable sino a los propietarios de la organizaci\u00f3n; pues, significar\u00e1 invertir tiempo, recursos econ\u00f3micos y soportar la par\u00e1lisis de las actividades habituales, y eso considerando que la p\u00e9rdida puede\u00a0 corresponder tan solo a unas horas o tal vez a un par de d\u00edas; sin embargo, cuando tal p\u00e9rdida refleja un mes de labor o inclusive m\u00e1s tiempo, necesariamente temblar\u00e1n hasta los cimientos de la organizaci\u00f3n.\u00a0<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La mejor\u00a0 soluci\u00f3n para evitar este tipo de problemas consiste en mantener un respaldo adecuado de los datos que usamos en nuestra labor diaria; sin embargo, \u00bfcu\u00e1l es el tipo de respaldo que es adecuado? En realidad no hay que experimentar; pues, ya existen modelos y tecnolog\u00edas variadas que afortunadamente han sido probadas por un sin n\u00famero de organizaciones a nivel mundial, mostrando \u00f3ptimos resultados. Hablando entonces de modelos, se puede decir que existen esencialmente dos: uno llamado Online, y otro Offline.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El Online se refiere a un respaldo que ocurre en todo momento con poca intervenci\u00f3n humana, ello permite que registros, archivos, documentos o bases de datos, a la vez que se registran en el sistema de uso com\u00fan, se transfieren a un sistema alterno que sirve de garant\u00eda en caso que el primero falle.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En este modelo de copia de respaldo se presentan tres esquemas fundamentales:<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1201\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-beneficia-una-organizacion-al-adoptar-tecnologias-de-respaldo-de-datos\/attachment\/2-52\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1201 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-1.png?resize=399%2C177&#038;ssl=1\" alt=\"\" width=\"399\" height=\"177\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 399px) 100vw, 399px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Servidores virtuales en la Nube: <\/b><span style=\"font-weight: 400;\">Un servidor virtual recrea la funcionalidad de un servidor f\u00edsico pero operando en la nube. En este caso la organizaci\u00f3n construye sus servicios en un dispositivo virtual ofrecido por un operador tecnol\u00f3gico, y utiliza toda la potencia de esa virtualidad para procesar sus datos y mantener resguardada la informaci\u00f3n en diferentes sitios que el operador dispone para que los datos se guarden con seguridad. En caso de ocurrir un siniestro en alguno de los servidores, otro inmediatamente entrar\u00e1 a soportar la carga de transacciones, siendo invisible para el usuario la ocurrencia de tal siniestro; dado que, no notar\u00e1 el cambio realizado, y podr\u00e1 seguir realizando sus tareas sin alteraci\u00f3n alguna.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La desventaja de usar este tipo de modelo es que las credenciales del usuario eventualmente podr\u00edan ser vulneradas por cibercriminales, con lo cual la organizaci\u00f3n podr\u00eda quedar expuesta a un proceso de \u201cRansomware\u201d; es decir, a un secuestro de la informaci\u00f3n,\u00a0 con su consecuente retenci\u00f3n, alteraci\u00f3n o borrado de los datos que est\u00e1n tanto en el servidor virtual principal como en los servidores de respaldo que son dispuestos por el proveedor tecnol\u00f3gico.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Servidores f\u00edsicos en una locaci\u00f3n alterna:<\/b><span style=\"font-weight: 400;\"> Si lo pensamos bien, de nada sirve realizar una copia de respaldo de un sistema si una vez obtenemos dicha copia la ubicamos en el mismo sitio donde est\u00e1 la informaci\u00f3n a proteger; pues, de ocurrir un incidente adverso, por ejemplo un incendio, tanto los datos que se desean proteger como las copias de seguridad se podr\u00edan incinerar en su totalidad; as\u00ed las cosas, la soluci\u00f3n aqu\u00ed planteada involucra disponer de un servidor remoto en una ubicaci\u00f3n diferente a que tiene los datos a proteger, de esta manera dicho servidor almacenar\u00e1 la copia de la informaci\u00f3n a resguardar. En el caso de servidores f\u00edsicos remotos,\u00a0 al igual que en el de servidores virtuales, se realizar\u00e1 una copia de los datos siguiendo al menos uno de estos cinco m\u00e9todos:\u00a0<\/span><\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">a) Copia Completa: Aqu\u00ed todos los datos existentes en un determinado sistema necesariamente se duplicar\u00e1n.<\/span><\/li>\n<li><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">b) Copia Diferencial: En este caso se copiar\u00e1n los datos que han sido modificados despu\u00e9s de realizar una copia completa.<\/span><\/li>\n<li><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">c) Copia Incremental: Es similar a la anterior, solo que se copian los datos modificados entre copias; es decir, puede hacerse despu\u00e9s de una copia incremental.<\/span><\/li>\n<li><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">d) Copia espejo: Es un m\u00e9todo muy usado, y consiste en disponer de dos sistemas operativos funcionando y guardando los mismos datos; de esta manera, cuando\u00a0 uno falla el otro entra en funcionamiento para mantener todos los procesos operando con normalidad.<\/span><\/li>\n<li><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">e) Copia Continua. En este caso se crean m\u00faltiples\u00a0 puntos de restauraci\u00f3n en el tiempo, copiando todo lo que existe en el medio de almacenamiento, de esta manera cuando el sistema falla se puede hacer un vaciado de lo guardado en el nuevo medio o dispositivo de procesamiento que se ha dispuesto para el usuario.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1202\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-beneficia-una-organizacion-al-adoptar-tecnologias-de-respaldo-de-datos\/attachment\/3-47\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1202 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-1.png?resize=408%2C181&#038;ssl=1\" alt=\"\" width=\"408\" height=\"181\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 408px) 100vw, 408px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Tercerizaci\u00f3n de aplicaciones en la nube:<\/b><span style=\"font-weight: 400;\"> Con esta opci\u00f3n la organizaci\u00f3n que requiere la soluci\u00f3n le da la potestad a un tercero para que gestione las copias de respaldo a trav\u00e9s de una aplicaci\u00f3n. Tal aplicaci\u00f3n permite configurar ordenadores individuales\u00a0 e incluso servidores, y realiza copias permanentes de los archivos modificados, lo que implica que la recuperaci\u00f3n frente a incidentes puede ser inmediata. En este caso, un tercero ser\u00e1 quien responda por el respaldo de los datos, garantizando su disponibilidad, su confidencialidad y privacidad, todo a trav\u00e9s de un contrato.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El modelo Offline difiere del virtual en un aspecto: los datos no son copiados a una tasa igual o similar a la de su cambio; es decir, se copian en un momento espec\u00edfico para luego ser recuperados si as\u00ed se requiere. Este modelo generalmente hace uso de medios virtuales o f\u00edsicos en los que se almacenan archivos comprimidos, documentos organizados en carpetas y\/o bases de datos que son usadas por las aplicaciones.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Dentro del modelo Offline se presentan diferentes esquemas para el almacenamiento:\u00a0<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En la nube, cuando se desea que la copia est\u00e9 disponible para acceder a ella desde cualquier ordenador y en cualquier lugar. Cuando se almacena en la Nube generalmente se paga por un espacio seguro que siempre est\u00e9 disponible para almacenar, consultar, sobre escribir, copiar o borrar informaci\u00f3n. La capacidad de almacenamiento depende del plan adquirido, el cual habitualmente va desde algunos cientos de Gigabytes hasta algunas decenas de Terabytes.\u00a0\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En Cintas LTO, cuando se desea tener una copia de respaldo f\u00edsica, transportable y segura. Este tipo de tecnolog\u00eda permite almacenamientos hasta 50 Tb por cartucho de cinta, gestionando la informaci\u00f3n a velocidades de lectura de hasta 1000 Megabytes por segundo, convirti\u00e9ndose entonces en un medio de alt\u00edsimo rendimiento, con gran capacidad de almacenamiento y altas velocidades de recuperaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En Discos \u00d3pticos, cuando se desea tener una copia de respaldo f\u00edsica, transportable y segura de un tama\u00f1o medio y con un bajo costo. Este tipo de elementos tienen una capacidad de almacenamiento de 8.5Gb en DVD de doble capa, con una velocidad de lectura de 22 Megabytes por\u00a0 segundo, o\u00a0 50 Gb en el Blu-Ray, a velocidades de lectura de hasta 10 Megabytes por segundo.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Discos duros en arreglos de varias unidades. En este tipo de configuraciones se pueden alcanzar almacenamientos t\u00edpicos de 10Tb con arreglos de 3 discos. La tecnolog\u00eda SSD es m\u00e1s r\u00e1pida pero m\u00e1s costosa, teniendo velocidades de lectura de hasta 250 Megabytes por segundo frente a la velocidad de un disco HDD que puede alcanzar t\u00edpicamente los 80 Megabytes por segundo.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1200\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-beneficia-una-organizacion-al-adoptar-tecnologias-de-respaldo-de-datos\/attachment\/4-35\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1200 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-1.png?resize=415%2C184&#038;ssl=1\" alt=\"\" width=\"415\" height=\"184\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 415px) 100vw, 415px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Los sistemas de copias de respaldo Offline son muy usados hoy en d\u00eda, ello debido a sus bajos costos; sin embargo, presentan algunas debilidades: El proceso es manual, la actividad la realiza un gestor que puede o no encriptar los datos, necesariamente requieren realizar ciertos procesos cr\u00edticos que pueden incrementar\u00e1n dram\u00e1ticamente el valor RTO para cada una de las etapas restauraci\u00f3n; no obstante, tienen una ventaja sustancial: El sistema Offline con copias de respaldo en medios f\u00edsicos es totalmente inmune a ataques \u201cRansomware\u201d, ello en virtud a que el ciber-delincuente nunca podr\u00e1 alcanzar la informaci\u00f3n copiada que est\u00e1 bajo la custodia del encargado de esa actividad.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Como elemento final podemos decir que los sistemas de respaldo de datos son herramientas indispensables para el aseguramiento de la informaci\u00f3n y el cumplimiento de las normas legales; recordando con esto que, la Ley de Protecci\u00f3n de Datos Personales obliga a todas las organizaciones en Colombia a implementar medidas t\u00e9cnicas que eviten la p\u00e9rdida de la informaci\u00f3n e impidan la falta de\u00a0 disponibilidad de los datos Personales.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quiz\u00e1s muchas veces hemos escuchado la expresi\u00f3n \u201cDisponer de un sistema de copias de seguridad es esencial para&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81],"tags":[193,195,23,194,32,192],"class_list":["post-1198","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","tag-aplicaciones-en-la-nube","tag-copias-de-seguridad","tag-ley-1581","tag-ransomware","tag-seguridad-de-la-informacion","tag-servidores"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-jk","jetpack-related-posts":[{"id":1464,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-la-politica-de-copias-de-respaldo-en-el-sistema-de-gestion-de-proteccion-de-datos-personales\/","url_meta":{"origin":1198,"position":0},"title":"\u00bfQu\u00e9 es la Pol\u00edtica de Copias de Respaldo en el sistema de gesti\u00f3n de protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"junio 13, 2023","format":false,"excerpt":"Un aspecto esencial que debe ser considerado desde el punto de vista de la Protecci\u00f3n de Datos Personales es el proceso de creaci\u00f3n de copias de respaldo de la informaci\u00f3n; pues, la ausencia de tal proceso\u00a0 puede afectar directamente el principio de disponibilidad de la informaci\u00f3n, el cual se debe\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":619,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-almacenar-y-respaldar-adecuadamente-los-datos-personales-de-sus-clientes\/","url_meta":{"origin":1198,"position":1},"title":"\u00bfCu\u00e1l es la importancia de almacenar y respaldar adecuadamente los datos personales de sus clientes?","author":"Oscar Ordo\u00f1ez","date":"septiembre 12, 2022","format":false,"excerpt":"RESPALDANDO LOS DATOS PERSONALES DE SUS CLIENTES Uno de los aspectos m\u00e1s importantes a tener en cuenta cuando se planea capturar y tratar los datos personales de nuestros clientes, es la manera en la cual se almacenar\u00e1 la informaci\u00f3n obtenida, ello a ra\u00edz de que las selecciones y decisiones tomadas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1170,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-crear-una-estrategia-para-el-respaldo-de-datos\/","url_meta":{"origin":1198,"position":2},"title":"\u00bfCu\u00e1les son los beneficios de crear una estrategia para el respaldo de datos?","author":"Oscar Ordo\u00f1ez","date":"marzo 7, 2023","format":false,"excerpt":"En la actualidad todas las organizaciones a nivel mundial se enfrentan a innumerables amenazas inform\u00e1ticas, estando \u00e9stas, en su mayor\u00eda, enfocadas en el robo de informaci\u00f3n; y es que se debe tener en cuenta que tanto los datos estrat\u00e9gicos de las organizaciones como los datos personales de clientes, empleados y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1428,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-se-evalua-en-un-analisis-de-riesgos-informaticos\/","url_meta":{"origin":1198,"position":3},"title":"\u00bfQu\u00e9 se eval\u00faa en un an\u00e1lisis de riesgos inform\u00e1ticos?","author":"Oscar Ordo\u00f1ez","date":"mayo 30, 2023","format":false,"excerpt":"Una potente herramienta que habitualmente es usada por los responsables de las \u00e1reas de seguridad inform\u00e1tica es el an\u00e1lisis de riesgos, que no es nada m\u00e1s que una evaluaci\u00f3n de los peligros que pueden afectar la operaci\u00f3n inform\u00e1tica de una organizaci\u00f3n con una consecuente par\u00e1lisis del negocio. En general el\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-8.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-8.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-8.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-8.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":869,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-el-principio-de-seguridad-dentro-de-la-proteccion-de-datos-personales\/","url_meta":{"origin":1198,"position":4},"title":"\u00bfQu\u00e9 es el principio de seguridad dentro de la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 15, 2022","format":false,"excerpt":"La Ley 1581 en su art\u00edculo 4, establece: \u201cel principio de seguridad como aquel que debe\u00a0ser tenido en cuenta por el responsable tanto de los bancos de datos como del control de los medios de acceso, consulta y registro de la informaci\u00f3n personal en el sistema, todo con la finalidad\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":784,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-tecnicas-se-recomiendan-para-garantizar-la-seguridad-de-los-datos-personales\/","url_meta":{"origin":1198,"position":5},"title":"\u00bfQu\u00e9 medidas t\u00e9cnicas se recomiendan para garantizar la seguridad de los datos personales?","author":"Oscar Ordo\u00f1ez","date":"octubre 20, 2022","format":false,"excerpt":"Conforme a lo establecido por la Ley 1581 de 2012, tanto los responsables \u00a0como los encargados del tratamiento de datos personales, deber\u00e1n implementar medidas t\u00e9cnicas humanas y administrativas adecuadas y eficientes\u00a0 a fin de garantizar un nivel de seguridad de la informaci\u00f3n adecuado con el riesgo del tratamiento y es\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/%C2%BFQUE-MEDIDAS-TECNICAS-SE-RECOMIENDAN-PARA-GARANTIZAR-LA-SEGURIDAD-DE-LOS-DATOS-PERSONALES.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/%C2%BFQUE-MEDIDAS-TECNICAS-SE-RECOMIENDAN-PARA-GARANTIZAR-LA-SEGURIDAD-DE-LOS-DATOS-PERSONALES.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/%C2%BFQUE-MEDIDAS-TECNICAS-SE-RECOMIENDAN-PARA-GARANTIZAR-LA-SEGURIDAD-DE-LOS-DATOS-PERSONALES.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/%C2%BFQUE-MEDIDAS-TECNICAS-SE-RECOMIENDAN-PARA-GARANTIZAR-LA-SEGURIDAD-DE-LOS-DATOS-PERSONALES.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1198"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1198\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1199"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}