{"id":1447,"date":"2023-06-06T14:00:59","date_gmt":"2023-06-06T19:00:59","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1447"},"modified":"2023-06-29T14:58:29","modified_gmt":"2023-06-29T19:58:29","slug":"cuales-son-los-beneficios-de-la-autenticacion-de-usuarios-mediante-varios-factores","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-la-autenticacion-de-usuarios-mediante-varios-factores\/","title":{"rendered":"\u00bfCu\u00e1les son los beneficios de la autenticaci\u00f3n de usuarios mediante varios factores?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Autenticar a un usuario validando que \u00e9l es quien dice ser es indispensable dentro de la administraci\u00f3n y seguridad de la informaci\u00f3n, ello debido a que<strong> existe el riesgo que una persona malintencionada acceda a datos privados que est\u00e1n restringidos a ciertos funcionarios<\/strong> y\u00a0 los copie, sustraiga, altere o elimine, creando as\u00ed graves inconvenientes para la organizaci\u00f3n. Ahora bien, los avances y mejoras tecnol\u00f3gicas no solo no solo han proporcionado medios para optimizar nuestro trabajo de manera que lo hagamos m\u00e1s r\u00e1pido y eficiente, sino que han hecho evolucionar a los malhechores, permitiendo que estos se sofistiquen en sus t\u00e9cnicas de <strong>robo de contrase\u00f1as,<\/strong> siendo las\u00a0 <strong>plataformas falsas, el \u201cDeepfake\u201d<\/strong> que usa inteligencia artificial para enga\u00f1ar a las personas, el software malicioso, el uso de c\u00e1maras o software esp\u00eda entre otros, algunas de las modalidades m\u00e1s usadas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Frente a estos nuevos retos de seguridad han aparecido soluciones a nivel inform\u00e1tico que promueven la autenticaci\u00f3n de doble o m\u00faltiple factor; es decir,\u00a0 adicional al t\u00edpico acceso que se concede mediante el ingreso de un nombre de usuario y una contrase\u00f1a, se exige un pin adicional que de alguna manera est\u00e1 ligado a un dispositivo f\u00edsico como puede ser un ordenador o un tel\u00e9fono m\u00f3vil, tambi\u00e9n se puede exigir el ingreso de un\u00a0 dato biom\u00e9trico como ser\u00eda la <strong>huella digital o un proceso de reconocimiento facial.\u00a0<\/strong><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1452\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-la-autenticacion-de-usuarios-mediante-varios-factores\/attachment\/2-75\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1452 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-1.png?resize=485%2C215&#038;ssl=1\" alt=\"\" width=\"485\" height=\"215\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 485px) 100vw, 485px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Con este modelo de autenticaci\u00f3n no importa si un ciber delincuente roba las contrase\u00f1as de un usuario y las presenta delante de un sistema de informaci\u00f3n, de ninguna manera podr\u00e1 acceder a \u00e9l si no pasa por uno o varios procesos adicionales, haciendo de esta manera que sea mucho m\u00e1s complejo acceder de forma irregular y no autorizada a los datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Con respecto a la protecci\u00f3n de la informaci\u00f3n, la autenticaci\u00f3n de doble factor ofrece diversos beneficios entre los que se encuentran\u00a0 el incremento de la seguridad,<strong> la mitigaci\u00f3n del riesgo de violaci\u00f3n de datos<\/strong> por parte de personas no autorizadas, el cumplimiento reforzado de las normas de protecci\u00f3n de datos que exigen medidas t\u00e9cnicas adecuadas y eficientes para el acceso a la informaci\u00f3n, y una mayor confianza del usuario; pues,\u00a0 cuando realiza su labor diaria est\u00e1 seguro que se siempre se tendr\u00e1 que surtir un proceso adicional que solo \u00e9l puede realizar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Desde el punto de vista de econ\u00f3mico, la autenticaci\u00f3n de m\u00faltiple factor requiere de cierta cantidad de inversi\u00f3n que ser\u00e1 definida primero por el n\u00famero de factores usados, ya que ser\u00e1 diferente si se usan tres o se usa un doble factor, segundo est\u00e1 el tipo de tecnolog\u00eda usada para este fin; es decir, ser\u00e1 diferente el costo si se usa <strong>una plataforma de SMS para el env\u00edo de las contrase\u00f1as o pines,<\/strong> o si se\u00a0 realiza una validaci\u00f3n y generaci\u00f3n de un pin a trav\u00e9s de un servidor que verifica que el ordenador es el autorizado para realizar las consultas.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1453\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-la-autenticacion-de-usuarios-mediante-varios-factores\/attachment\/3-69\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1453 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-1.png?resize=487%2C216&#038;ssl=1\" alt=\"\" width=\"487\" height=\"216\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 487px) 100vw, 487px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Otros costos asociados tienen que ver con la modificaci\u00f3n de la aplicaci\u00f3n que solicita el factor adicional, el hardware requerido si es que se usan dispositivos biom\u00e9tricos,\u00a0 el valor que cotiza el proveedor que ofrece el servicio tecnol\u00f3gico a trav\u00e9s de sus plataformas; por ejemplo, Google o Microsoft, tal tecnolog\u00eda o el tipo de plataforma a usar: (ordenadores, tabletas o Smartphone).\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Sumado a lo anterior, y no menos importantes est\u00e1n los costos de supervisi\u00f3n y monitoreo, ya que el sistema requiere de mantenimiento y verificaci\u00f3n peri\u00f3dica que certifique\u00a0 el buen funcionamiento de la soluci\u00f3n y el adecuado uso por parte de los usuarios. En este caso el \u00e1rea de tecnolog\u00eda de la organizaci\u00f3n deber\u00e1 estar involucrad en el proceso.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autenticar a un usuario validando que \u00e9l es quien dice ser es indispensable dentro de la administraci\u00f3n y&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1451,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,244],"tags":[249,251,252,165,250,253,236,254],"class_list":["post-1447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-seguridad-de-la-informacion","tag-autenticacion","tag-celular","tag-computador","tag-contrasenas","tag-deepfake","tag-google","tag-hardware","tag-servidor"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-nl","jetpack-related-posts":[{"id":2156,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-hacer-si-mis-contrasenas-se-expusieron-en-el-mega-breach\/","url_meta":{"origin":1447,"position":0},"title":"\u00bfQu\u00e9 hacer si mis contrase\u00f1as se expusieron en el Mega Breach?","author":"Oscar Ordo\u00f1ez","date":"enero 25, 2024","format":false,"excerpt":"El reciente \"Mega-Breach\" de enero de 2024, es una de las filtraciones de datos m\u00e1s grandes de la historia, revel\u00f3 m\u00e1s de 26 mil millones de registros, poniendo en riesgo la seguridad digital de millones.\u00a0 Este incidente resalta la importancia cr\u00edtica de una gesti\u00f3n segura de contrase\u00f1as, es por ello\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2987,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-proteger-tus-datos-personales-en-aplicaciones-de-citas\/","url_meta":{"origin":1447,"position":1},"title":"\u00bfC\u00f3mo proteger tus datos personales en aplicaciones de citas?","author":"Oscar Ordo\u00f1ez","date":"octubre 3, 2024","format":false,"excerpt":"Las aplicaciones de citas han revolucionado la manera en que conocemos a nuevas personas y establecemos relaciones. Sin embargo, el uso de estas plataformas tambi\u00e9n implica compartir datos personales sensibles, lo que puede representar riesgos para nuestra privacidad. En este art\u00edculo, explicaremos c\u00f3mo proteger tus datos personales al usar aplicaciones\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1412,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-puede-garantizar-la-proteccion-de-datos-en-el-contexto-de-las-redes-sociales\/","url_meta":{"origin":1447,"position":2},"title":"\u00bfC\u00f3mo se puede garantizar la protecci\u00f3n de datos en el contexto de las redes sociales?","author":"Oscar Ordo\u00f1ez","date":"mayo 25, 2023","format":false,"excerpt":"En la era digital actual, las redes sociales han transformado la forma en que nos comunicamos y compartimos informaci\u00f3n. Sin embargo, con esta creciente interconexi\u00f3n, surge la preocupaci\u00f3n por la protecci\u00f3n de datos personales. Es crucial comprender los riesgos asociados con el uso de las redes sociales y tomar medidas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3373,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/como-proteger-la-informacion-cuando-se-esta-en-teletrabajo\/","url_meta":{"origin":1447,"position":3},"title":"\u00bfC\u00f3mo proteger la informaci\u00f3n cuando se est\u00e1 en teletrabajo?\u00a0","author":"Oscar Ordo\u00f1ez","date":"junio 12, 2025","format":false,"excerpt":"Bogot\u00e1, abril de 2023, la pandemia ya no era una amenaza inmediata, pero sus huellas hab\u00edan transformado por completo la forma en que trabajaban muchas empresas. Una de ellas era Creativa Group, una firma de consultor\u00eda en dise\u00f1o estrat\u00e9gico que, desde 2020, operaba 100% en modalidad remota. Natalia Duarte, l\u00edder\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2454,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-desafios-de-proteccion-de-datos-personales-entro-del-metaverso\/","url_meta":{"origin":1447,"position":4},"title":"\u00bfCu\u00e1les son los desaf\u00edos de Protecci\u00f3n de Datos Personales dentro del Metaverso?","author":"Oscar Ordo\u00f1ez","date":"mayo 30, 2024","format":false,"excerpt":"El Metaverso es un espacio virtual expansivo y tridimensional donde los usuarios interact\u00faan a trav\u00e9s de avatares digitales tal espacio aprovecha las nuevas\u00a0 tecnolog\u00edas como la\u00a0 realidad virtual y la aumentada, permiti\u00e9ndoles a los usuarios experiencias sociales inmersivas sin tener que estar f\u00edsicamente en un determinado espacio. Dentro del Metaverso\u00a0\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2973,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/alerta-no-vaya-a-entregar-sus-datos-biometricos-a-cambio-de-dinero\/","url_meta":{"origin":1447,"position":5},"title":"Alerta. No vaya a entregar sus Datos Biom\u00e9tricos a cambio de dinero","author":"Juan C.","date":"septiembre 24, 2024","format":false,"excerpt":"En la actualidad, experimentamos de manera vertiginosa tantos avances tecnol\u00f3gicos que no los podemos contar, de hecho con dichos avances hoy podemos alcanzar cifras de cientos de miles de millones de operaciones digitales por d\u00eda a nivel mundial, siendo muchas de esas operaciones las que involucran nuestra informaci\u00f3n personal. \u00a0A\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1447"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1447\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1451"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}