{"id":1234,"date":"2023-03-28T14:47:54","date_gmt":"2023-03-28T19:47:54","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1234"},"modified":"2023-06-29T15:39:54","modified_gmt":"2023-06-29T20:39:54","slug":"por-que-las-brechas-en-seguridad-informatica-pueden-convertirse-en-el-punto-debil-para-la-proteccion-de-los-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-las-brechas-en-seguridad-informatica-pueden-convertirse-en-el-punto-debil-para-la-proteccion-de-los-datos-personales\/","title":{"rendered":"\u00bfPor qu\u00e9 las brechas en seguridad inform\u00e1tica pueden convertirse en el punto d\u00e9bil para la protecci\u00f3n de los datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La filtraci\u00f3n de informaci\u00f3n privada puede causar infinidad de complicaciones en todo tipo de instituciones, comprometiendo sus intereses estrat\u00e9gicos, afectando sus procesos log\u00edsticos, y generando costos adicionales no contemplados los que posiblemente incluyan el pago de grandes sanciones econ\u00f3micas producto de falta de atenci\u00f3n a la ley;\u00a0 y es que si no se observan los detalles, tan solo una peque\u00f1a vulnerabilidad puede provocar una p\u00e9rdida masiva de datos que necesariamente afecta la propiedad intelectual, la ventaja comercial corporativa o los derechos leg\u00edtimos de los titulares de datos personales que una organizaci\u00f3n maneja.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En ese sentido, se puede verificar que innumerables entidades desconocen c\u00f3mo funcionan las amenazas de seguridad modernas, por tanto,\u00a0 ni les prestan suficiente atenci\u00f3n, ni implementan sistemas adecuados que prevengan sus consecuencias, exponiendo entonces la informaci\u00f3n confidencial, sensible o protegida, a violaciones de uso por parte de terceros que buscan beneficios fraudulentos.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1241\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-las-brechas-en-seguridad-informatica-pueden-convertirse-en-el-punto-debil-para-la-proteccion-de-los-datos-personales\/attachment\/3-51\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1241 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-5.png?resize=402%2C178&#038;ssl=1\" alt=\"\" width=\"402\" height=\"178\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 402px) 100vw, 402px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Cualquier entidad corre el riesgo de sufrir filtraciones de informaci\u00f3n, desde las empresas m\u00e1s peque\u00f1as hasta\u00a0 grandes instituciones sin importar que sean privadas o gubernamentales, eso ocurre porque en general las fugas de datos son producto de debilidades tecnol\u00f3gicas o de malos comportamientos de usuarios, y esto no es ajeno a ninguna organizaci\u00f3n; as\u00ed entonces, a trav\u00e9s de brechas causadas por la carencia de una seguridad integral tanto a nivel de usuario como de empresa, es muy probable que se est\u00e9 en riesgo.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Para protegerse a s\u00ed mismo y a los dem\u00e1s se debe comprender entonces c\u00f3mo se produce una violaci\u00f3n de datos para as\u00ed poder identificar los riesgos y tomar medidas adecuadas que los minimicen; adem\u00e1s, si conocemos las intenciones y los tipos de incidencias, podremos avanzar un poco en la sensibilizaci\u00f3n sobre las amenazas, entendiendo que en su mayor\u00eda buscan atacar intencionalmente para satisfacer objetivos espec\u00edficos como por ejemplo: disponer de bases de datos de clientes que le faciliten a la competencia acceder a ellos para ofrecerle productos alternativos, averiguar secretos industriales para imitarlos en el mercado y disminuir costos de investigaci\u00f3n, o disponer de informaci\u00f3n sensible que permita extorsionar y manipular a personas con posici\u00f3n de decisi\u00f3n, \u00e9stos entre muchos otros.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1242\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-las-brechas-en-seguridad-informatica-pueden-convertirse-en-el-punto-debil-para-la-proteccion-de-los-datos-personales\/attachment\/2-56\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1242 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-5.png?resize=401%2C178&#038;ssl=1\" alt=\"\" width=\"401\" height=\"178\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 401px) 100vw, 401px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">A nivel de incidentes, en general existen algunos que son comunes a todo tipo de organizaci\u00f3n entre los cuales se encuentran:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">&#8211; Intentos de acceso no autorizado que ocurren cuando alguien que no dispone de contrase\u00f1a busca acceder a un sistema o a una aplicaci\u00f3n determinada; la mayor\u00eda de veces esto sucede porque se comparte un \u201cpassword\u201d privado\u00a0 con otros, porque no se toman precauciones para que el proceso de\u00a0 digitaci\u00f3n de una clave se mantenga oculto, o porque no se cifran los datos en las transmisiones de informaci\u00f3n; por tanto, siempre se recomienda sensibilizar a los usuarios en temas de seguridad, establecer autenticaci\u00f3n de doble factor, y realizar el cifrado de datos tanto en su origen como en su destino.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">&#8211; Ataque a los privilegios de forma escalada que sucede cuando un actor ingresa a la red como usuario de bajo nivel para luego buscar errores de programaci\u00f3n, fallas de configuraci\u00f3n u otras vulnerabilidades del sistema que le permitan cambiar el nivel de acceso, elev\u00e1ndolo para poder acceder a datos protegidos. Esta amenaza se puede minimizar estableciendo privilegios b\u00e1sicos a los usuarios, y creando pol\u00edticas inform\u00e1ticas\u00a0 que impidan el uso de software no autorizado dentro de la organizaci\u00f3n.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1243\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-las-brechas-en-seguridad-informatica-pueden-convertirse-en-el-punto-debil-para-la-proteccion-de-los-datos-personales\/attachment\/4-38\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-4.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1243 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-4.png?resize=392%2C174&#038;ssl=1\" alt=\"\" width=\"392\" height=\"174\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 392px) 100vw, 392px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">\u00a0&#8211; Amenazas Internas que son producto de usuarios desleales, deshonestos, o de aquellos que carecen de capacitaci\u00f3n, quienes producen acciones irregulares como instalar programas diseminadores de software esp\u00eda, dar acceso a personas ajenas a la empresa para que usen sus sistemas de informaci\u00f3n, o extraer directamente los datos que llegan a sus manos. Esto se previene con capacitaci\u00f3n, sensibilizaci\u00f3n, monitoreo de empleados y unificaci\u00f3n de los procesos de copia, modificaci\u00f3n o borrado de archivos.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">&#8211; La suplantaci\u00f3n de Identidad es muy com\u00fan hoy en d\u00eda, e inicia con la apertura de\u00a0 correos electr\u00f3nicos de or\u00edgenes desconocidos o con el acceso a p\u00e1ginas Web a trav\u00e9s de links falsos, ello conduce a que un usuario entregue su informaci\u00f3n personal porque piensa que su interlocutor es un organismo legal, as\u00ed entonces, con los datos personales obtenidos directamente del titular se le puede suplantar en otros escenarios, generando fraudes y toda clase de il\u00edcitos. Es posible defenderse de esta amenaza usando filtros de correo y capacitando a los funcionarios en detecci\u00f3n de emails y p\u00e1ginas falsas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">&#8211; El uso de software malintencionado permite que hackers puedan acceder a nuestro ordenador o lean nuestras contrase\u00f1as, por ello es necesario hacer uso de aplicaciones licenciadas o de or\u00edgenes conocidos y\/o\u00a0 prevenir la instalaci\u00f3n de cualquier software por parte de los mismos usuarios.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">\u00a0&#8211; La denegaci\u00f3n de servicio se logra cuando un hacker ataca una aplicaci\u00f3n Web y le genera peticiones reiterativas a trav\u00e9s de robots inform\u00e1ticos, con ello tal aplicaci\u00f3n no funcionar\u00e1 adecuadamente o se bloquear\u00e1, impidiendo con esto que usuarios autorizados no la puedan usar. Prot\u00e9jase de esta amenaza utilizando en sus redes software de detecci\u00f3n de peticiones m\u00faltiples a trav\u00e9s de una IP, de esta manera se podr\u00e1n limitar las llamadas de aquellas direcciones que afectan al sistema.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">&#8211; La amenaza persistente avanzada es la m\u00e1s cr\u00edtica de todas, en ella un hacker intenta una y otra vez acceder a una red a trav\u00e9s de prueba y error, o mediante el uso de programas inform\u00e1ticos especializados;\u00a0 una vez que tal hacker accede sus acciones no ser\u00e1n notadas, y\u00a0 durante un tiempo prolongado podr\u00e1 monitorear todas las actividades de la red, y robar los innumerables datos\u00a0 que circulen por ella.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Lo expuesto hasta aqu\u00ed es una muestra de la expansi\u00f3n dram\u00e1tica de las amenazas inform\u00e1ticas que ahora m\u00e1s que nunca colocan a\u00a0 las organizaciones bajo el riesgo de la sustracci\u00f3n, alteraci\u00f3n, secuestro o\u00a0 borrado de datos; a ra\u00edz de ello las empresas deben monitorear constantemente sus sistemas, estar preparadas para responder a incidentes de seguridad, y poner en marcha planes de protecci\u00f3n integral de los datos, siempre observando los tipos de incidentes descritos, y buscando tanto la minimizaci\u00f3n de los da\u00f1os como la reducci\u00f3n del impacto de los ciberataques.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La filtraci\u00f3n de informaci\u00f3n privada puede causar infinidad de complicaciones en todo tipo de instituciones, comprometiendo sus intereses&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1240,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51],"tags":[199,139,115,25,79],"class_list":["post-1234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-ataques","tag-ciberamenazas","tag-ciberseguridad","tag-ley-de-proteccion-de-datos","tag-software"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-5.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-jU","jetpack-related-posts":[{"id":1247,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-debo-cumplir-la-ley-de-proteccion-de-datos-en-colombia\/","url_meta":{"origin":1234,"position":0},"title":"\u00bfPor qu\u00e9 debo cumplir la Ley de protecci\u00f3n de datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 30, 2023","format":false,"excerpt":"La Ley de Protecci\u00f3n de Datos en Colombia es un conjunto de normas y disposiciones que buscan garantizar la privacidad y la seguridad de los datos personales de los ciudadanos colombianos. Esta ley es de vital importancia, ya que el uso inadecuado de la informaci\u00f3n personal puede tener graves consecuencias\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2977,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-afecta-la-ley-1581-de-2012-la-gestion-de-datos-en-las-empresas\/","url_meta":{"origin":1234,"position":1},"title":"\u00bfC\u00f3mo afecta la Ley 1581 de 2012 la gesti\u00f3n de datos en las empresas?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2024","format":false,"excerpt":"La Ley 1581 de 2012, conocida como la Ley de Protecci\u00f3n de Datos Personales, es una normativa fundamental en Colombia que regula el tratamiento de datos personales. Esta ley impone obligaciones a las empresas y otorga derechos a los individuos sobre el manejo de su informaci\u00f3n personal. Pero, \u00bfc\u00f3mo afecta\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1812,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/quien-esta-obligado-a-cumplir-la-ley-de-proteccion-de-datos-en-colombia\/","url_meta":{"origin":1234,"position":2},"title":"\u00bfQui\u00e9n est\u00e1 obligado a cumplir la ley de protecci\u00f3n de datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"septiembre 19, 2023","format":false,"excerpt":"La Ley de Protecci\u00f3n de Datos Personales en Colombia, tambi\u00e9n conocida como Ley 1581 de 2012 y su Decreto Reglamentario 1377 de 2013, es una normativa crucial que regula el tratamiento de la informaci\u00f3n personal en el pa\u00eds. A medida que la tecnolog\u00eda avanza y la informaci\u00f3n personal se vuelve\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1828,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-el-programa-integral-de-proteccion-de-datos-personales-pigdpd\/","url_meta":{"origin":1234,"position":3},"title":"\u00bfQu\u00e9 es el Programa Integral de Protecci\u00f3n de Datos Personales (PIGDPD)?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2023","format":false,"excerpt":"En un mundo cada vez m\u00e1s digitalizado, la privacidad de nuestros datos personales se ha convertido en un tema de suma importancia. En Colombia, la protecci\u00f3n de la informaci\u00f3n personal est\u00e1 respaldada por la Ley 1581 de 2012, que establece la obligaci\u00f3n de implementar un Programa Integral de Protecci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3132,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tus-datos-personales-estan-realmente-protegidos-en-colombia\/","url_meta":{"origin":1234,"position":4},"title":"\u00bfTus datos personales est\u00e1n realmente protegidos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 27, 2025","format":false,"excerpt":"En la era digital, donde cada clic deja una huella y cada interacci\u00f3n genera datos, la protecci\u00f3n de la informaci\u00f3n personal se ha convertido en una prioridad. Desde redes sociales hasta compras en l\u00ednea, nuestras vidas est\u00e1n cada vez m\u00e1s expuestas. Pero, en el contexto colombiano, \u00bfrealmente estamos protegidos? Acomp\u00e1\u00f1anos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1972,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-y-como-se-deben-tratar-los-datos-personales-en-colombia-y-ecuador\/","url_meta":{"origin":1234,"position":5},"title":"\u00bfQu\u00e9 son y c\u00f3mo se deben tratar los datos personales en Colombia y Ecuador?","author":"Oscar Ordo\u00f1ez","date":"noviembre 21, 2023","format":false,"excerpt":"En la era digital actual, la protecci\u00f3n de datos personales es un tema de gran importancia. A medida que m\u00e1s y m\u00e1s aspectos de nuestras vidas se trasladan al mundo en l\u00ednea, se ha vuelto crucial garantizar la privacidad y seguridad de la informaci\u00f3n personal. En Colombia y Ecuador, se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1234"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1234\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1240"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}