{"id":1428,"date":"2023-05-30T12:37:33","date_gmt":"2023-05-30T17:37:33","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1428"},"modified":"2023-05-30T12:40:33","modified_gmt":"2023-05-30T17:40:33","slug":"que-se-evalua-en-un-analisis-de-riesgos-informaticos","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-se-evalua-en-un-analisis-de-riesgos-informaticos\/","title":{"rendered":"\u00bfQu\u00e9 se eval\u00faa en un an\u00e1lisis de riesgos inform\u00e1ticos?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Una potente herramienta que habitualmente es usada por los responsables de las \u00e1reas de seguridad inform\u00e1tica es el <strong>an\u00e1lisis de riesgos<\/strong>, que no es nada m\u00e1s que una evaluaci\u00f3n de los <strong>peligros que pueden afectar la operaci\u00f3n inform\u00e1tica<\/strong> de una organizaci\u00f3n con una consecuente par\u00e1lisis del negocio. En general el an\u00e1lisis de riesgos buscar\u00e1 prevenir situaciones adversas mediante el juicioso estudio de factores tales como <strong>posibilidad de robo, de intrusi\u00f3n o de destrucci\u00f3n intencional o accidental de la informaci\u00f3n,<\/strong> esto incidir\u00e1 en el funcionamiento y desarrollo de las actividades de la empresa.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Todo an\u00e1lisis de riesgos consta de cuatro etapas fundamentales:\u00a0<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La primera consiste en<strong> realizar el inventario de todos los activos<\/strong> que participan en la gesti\u00f3n de la informaci\u00f3n. Tales activos pueden ser\u00a0 software, hardware, elementos de comunicaci\u00f3n, bases de datos, manuales, adem\u00e1s del recurso humano, y deben ser incluidos en un diagrama que indique la forma en que participan dentro del flujo habitual de la informaci\u00f3n.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1431\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-se-evalua-en-un-analisis-de-riesgos-informaticos\/attachment\/2-73\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-8.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-8.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-8.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1431 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-8.png?resize=510%2C226&#038;ssl=1\" alt=\"\" width=\"510\" height=\"226\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-8.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-8.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-8.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-8.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 510px) 100vw, 510px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Una segunda implica <strong>estudiar los riesgos y amenazas<\/strong> inherentes a la actividad inform\u00e1tica, entre tales amenazas est\u00e1n: 1)\u00a0 Los ataques externos; es decir, actividades de la ciberdelincuencia que busca acceder en forma no autorizada a los datos de la organizaci\u00f3n para copiarlos, alterarlos, destruirlos o para tan solo para negar su acceso. 2) Los errores humanos, los cuales pueden conducir a la p\u00e9rdida o alteraci\u00f3n de la informaci\u00f3n, la divulgaci\u00f3n no autorizada de datos confidenciales,\u00a0 as\u00ed como al mal funcionamiento de los sistemas de informaci\u00f3n. 3) Los desastres naturales, los cuales ponen en peligro la integridad de los datos y el funcionamiento tanto del hardware y\u00a0 software como de las comunicaciones. 4) Las situaciones at\u00edpicas, como por ejemplo el momento justo en que se hace la renovaci\u00f3n de equipos, en cuyo caso existir\u00e1n elementos que en forma transitoria no cuentan con todas las caracter\u00edsticas de seguridad que son exigidas.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Habitualmente <strong>el an\u00e1lisis de riesgos acudir\u00e1 a datos estad\u00edsticos de incidentes pasados,<\/strong> ello con la finalidad de partir de cifras reales que describan por ejemplo: tiempos de recuperaci\u00f3n, complejidad de las soluciones frente a los incidentes, dimensi\u00f3n de la afectaci\u00f3n seg\u00fan el tipo de riesgo, etc.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1432\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-se-evalua-en-un-analisis-de-riesgos-informaticos\/attachment\/3-67\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-7.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-7.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-7.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1432 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-7.png?resize=487%2C216&#038;ssl=1\" alt=\"\" width=\"487\" height=\"216\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-7.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-7.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-7.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-7.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 487px) 100vw, 487px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La tercera etapa se centra en <strong>detectar las vulnerabilidades<\/strong> que tienen los activos inform\u00e1ticos por s\u00ed mismos; como ejemplos est\u00e1n los siguientes: 1) Cuando se est\u00e1n creando medios de autenticaci\u00f3n se podr\u00eda no considerar impedir a los usuarios asignar contrase\u00f1as poco seguras, tal situaci\u00f3n es una vulnerabilidad. 2) Si las copias de seguridad se realizan al final de la jornada laboral se puede presentar una posible p\u00e9rdida de datos, espec\u00edficamente\u00a0 cuando un fallo ocurre justo antes que se cree tal copia. 3) Cuando un programa de renovaci\u00f3n de equipos no se ejecuta regularmente se puede presentar que algunos ordenadores cuenten con un sistema operativo obsoleto o no actualizable, o no dispongan de sistemas de seguridad modernos debido a que \u00e9stos solo funcionan en equipos con ciertos requisitos t\u00e9cnicos, por lo que aqu\u00ed existir\u00eda una vulnerabilidad.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1433\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-se-evalua-en-un-analisis-de-riesgos-informaticos\/attachment\/4-53\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-7.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-7.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-7.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1433 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-7.png?resize=471%2C209&#038;ssl=1\" alt=\"\" width=\"471\" height=\"209\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-7.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-7.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-7.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-7.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 471px) 100vw, 471px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En la cuarta etapa se deber\u00e1n <strong>establecer medidas de prevenci\u00f3n y control<\/strong> cuya finalidad ser\u00e1 evitar que se produzca un riesgo o se minimice su impacto. Medidas como instalar antivirus y sistemas cortafuegos,\u00a0 implementar almacenamiento en la nube,\u00a0 crear procedimientos de seguridad y manejo de contrase\u00f1as, realizar una revisi\u00f3n peri\u00f3dica de los roles y privilegios de los usuarios, adquirir seguros contra da\u00f1os o mal funcionamiento de los equipos e implementar sistemas automatizados para crear copias de seguridad en tiempo real son algunas de las acciones t\u00edpicas que se toman frente a los riesgos habituales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Se debe tener en cuenta que un an\u00e1lisis de riesgos adecuado se soporta mediante informes peri\u00f3dicos que comparan los resultados esperados en t\u00e9rminos de seguridad frente a las medidas aplicadas. Tales informes permitir\u00e1n medir su efectividad y\u00a0 facilitar\u00e1n la mejora continua de la seguridad ya que cuando se\u00a0 identifican puntos d\u00e9biles generalmente se toman acciones correctivas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una potente herramienta que habitualmente es usada por los responsables de las \u00e1reas de seguridad inform\u00e1tica es el&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1430,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[81,16,51],"tags":[196,246,247,32,79],"class_list":["post-1428","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-almacenamiento-en-la-nube","tag-analisis-de-riesgos","tag-estadisticas","tag-seguridad-de-la-informacion","tag-software"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-8.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-n2","jetpack-related-posts":[{"id":3546,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/hacer-analisis-de-riesgos-una-vez-al-ano-no-es-opcional-es-obligatorio\/","url_meta":{"origin":1428,"position":0},"title":"Hacer an\u00e1lisis de riesgos una vez al a\u00f1o no es opcional\u2026 es obligatorio","author":"Oscar Ordo\u00f1ez","date":"agosto 5, 2025","format":false,"excerpt":"Imagina que est\u00e1s manejando por una carretera de alta monta\u00f1a y no hay se\u00f1al de tr\u00e1fico, nadie te avis\u00f3 que justo 200 metros adelante se cay\u00f3 un puente. Pero como no hiciste una revisi\u00f3n previa de la ruta, sigues acelerando. \u00bfResultado? El peor posible. Ese es el equivalente a no\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-208.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-208.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-208.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-208.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-208.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2330,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-identificar-el-riesgo-de-clientes-en-zonas-geograficas-de-alto-riesgo-en-colombia\/","url_meta":{"origin":1428,"position":1},"title":"\u00bfC\u00f3mo Identificar el Riesgo de Clientes en Zonas Geogr\u00e1ficas de Alto Riesgo en Colombia?","author":"Santiago C. - Anikat","date":"abril 4, 2024","format":false,"excerpt":"La identificaci\u00f3n del riesgo de clientes en zonas geogr\u00e1ficas de alto riesgo es crucial para salvaguardar la integridad y estabilidad de las operaciones. En Colombia, un pa\u00eds con diversas \u00e1reas que presentan desaf\u00edos de seguridad y riesgos asociados, esta tarea adquiere una importancia a\u00fan mayor. A continuaci\u00f3n, se presentan cinco\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2834,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/es-obligatoria-la-segmentacion-de-riesgos-en-un-ptee\/","url_meta":{"origin":1428,"position":2},"title":"\u00bfEs Obligatoria la Segmentaci\u00f3n de Riesgos en un PTEE?","author":"Santiago C. - Anikat","date":"julio 16, 2024","format":false,"excerpt":"La segmentaci\u00f3n de riesgos es fundamental para un Programa de Transparencia y \u00c9tica Empresarial (PTEE) efectivo, pues permite identificar y gestionar los riesgos espec\u00edficos de cada empresa. Seg\u00fan la Superintendencia de Sociedades de Colombia, es obligatoria y garantiza que los controles sean adecuados, contribuyendo al cumplimiento normativo y evitando sanciones\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/AN-BLOG-055-.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":499,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-los-riesgos-y-el-impacto-de-la-proteccion-de-datos-personales-en-las-organizaciones\/","url_meta":{"origin":1428,"position":3},"title":"\u00bfCu\u00e1les son los riesgos y el impacto de la protecci\u00f3n de datos personales en las organizaciones?","author":"Oscar Ordo\u00f1ez","date":"agosto 7, 2022","format":false,"excerpt":"IMPORTANCIA DE EVALUAR LOS RIESGOS DE TRATAMIENTO Y EL IMPACTO DE LA PROTECCI\u00d3N DE DATOS PERSONALES EN LAS PERSONAS Desafortunadamente a\u00fan hoy en d\u00eda, casi once a\u00f1os despu\u00e9s de haber sido promulgada la Ley 1581 para la Protecci\u00f3n de Datos Personales, la direcci\u00f3n de las organizaciones\u00a0 sigue preguntando \u00bfQu\u00e9 es\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/Los-riesgos-y-el-impacto-de-la-proteccion-de-datos-personales-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/Los-riesgos-y-el-impacto-de-la-proteccion-de-datos-personales-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/Los-riesgos-y-el-impacto-de-la-proteccion-de-datos-personales-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/Los-riesgos-y-el-impacto-de-la-proteccion-de-datos-personales-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3225,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/los-riesgos-de-seguridad-informatica-en-colombia-que-no-puedes-ignorar\/","url_meta":{"origin":1428,"position":4},"title":"\u00a1Los riesgos de seguridad inform\u00e1tica en Colombia que no puedes ignorar!","author":"Oscar Ordo\u00f1ez","date":"abril 10, 2025","format":false,"excerpt":"La digitalizaci\u00f3n ha tra\u00eddo grandes beneficios a individuos y empresas en Colombia, pero tambi\u00e9n ha incrementado las amenazas cibern\u00e9ticas. Desde ataques de ransomware hasta phishing, los ciberdelincuentes est\u00e1n en constante evoluci\u00f3n, buscando explotar vulnerabilidades para acceder a informaci\u00f3n valiosa. \u00a1No caigas en sus trampas! Conoce los riesgos m\u00e1s comunes y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3256,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/protegiendo-la-privacidad-en-la-era-digital-todo-sobre-la-anonimizacion-de-datos\/","url_meta":{"origin":1428,"position":5},"title":"\u00a1Protegiendo la privacidad en la era digital! Todo sobre la anonimizaci\u00f3n de datos","author":"Oscar Ordo\u00f1ez","date":"mayo 21, 2025","format":false,"excerpt":"En un mundo donde la privacidad es cada vez m\u00e1s valorada, la anonimizaci\u00f3n de datos se ha convertido en una herramienta esencial para las organizaciones que desean utilizar informaci\u00f3n sin comprometer la identidad de las personas. Pero, \u00bfqu\u00e9 implica exactamente este proceso y c\u00f3mo se aplica en distintos sectores? \u00bfQu\u00e9\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-062.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-062.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-062.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-062.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-062.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1428"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1428\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1430"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}