{"id":1488,"date":"2023-06-26T17:11:26","date_gmt":"2023-06-26T22:11:26","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1488"},"modified":"2023-06-29T14:45:32","modified_gmt":"2023-06-29T19:45:32","slug":"por-que-la-formacion-y-la-sensibilizacion-son-elementos-indispensables-para-combatir-la-ciberdelincuencia","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-formacion-y-la-sensibilizacion-son-elementos-indispensables-para-combatir-la-ciberdelincuencia\/","title":{"rendered":"\u00bfPor qu\u00e9 la formaci\u00f3n y la sensibilizaci\u00f3n son elementos indispensables para combatir la ciberdelincuencia?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si bien es cierto que existen art\u00edculos en el <strong>C\u00f3digo Penal Colombiano<\/strong> que establecen como delitos la violaci\u00f3n a la privacidad de la informaci\u00f3n, el robo de datos y\u00a0 la suplantaci\u00f3n, y adicionalmente existen Leyes que buscan garantizar la protecci\u00f3n de datos personales y\u00a0 el acceso al derecho fundamental del <strong>H\u00e1beas Data<\/strong>, eso no implica que la ciberdelincuencia se sienta cohibida de cometer ataques inform\u00e1ticos. De hecho, seg\u00fan las cifras estad\u00edsticas en poder de Min TIC, se menciona que en el a\u00f1o 2022\u00a0 se produjeron en Colombia alrededor de <strong>20 millones de ataques inform\u00e1ticos<\/strong> a entidades tanto p\u00fablicas como privadas, lo cual es una cifra verdaderamente alarmante; pues, en ella no se consideran los intentos de fraude y\/o robo de informaci\u00f3n cometidos contra personas naturales.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1494\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-formacion-y-la-sensibilizacion-son-elementos-indispensables-para-combatir-la-ciberdelincuencia\/attachment\/3-74\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-6.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1494 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-6.png?resize=456%2C202&#038;ssl=1\" alt=\"\" width=\"456\" height=\"202\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">A ra\u00edz de esa escandalosa cifra, el\u00a0 ministerio de las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n\u00a0 en\u00a0 Colombia ha considerado para este 2023 implementar en nuestro pa\u00eds varias medidas que permitan <strong>combatir oportuna y eficientemente los ataques cibern\u00e9ticos.<\/strong> La punta de lanza ser\u00e1 un programa de formaci\u00f3n en Ciberseguridad con una importante asignaci\u00f3n presupuestal, ello con el \u00e1nimo de potenciar el talento humano y disminuir el d\u00e9ficit de especialistas en detecci\u00f3n, neutralizaci\u00f3n y monitoreo de amenazas; por otra parte se\u00a0 pretende optimizar la gesti\u00f3n de la <strong>Polic\u00eda Nacional con infraestructura t\u00e9cnica y equipos especializados<\/strong> que permitan rastrear y monitorear direcciones IP con comportamientos sospechosos. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Adicional a lo anterior, el ministerio de las TIC pretende establecer programas de promoci\u00f3n y sensibilizaci\u00f3n tanto para empresas como para las familias, ello buscando que se entienda tanto la forma de operar de la <strong>ciberdelincuencia<\/strong> como sus m\u00e9todos, todo con el objetivo de prevenir el acceso a datos de forma no autorizada, combatir el <strong>Ciberbulling<\/strong> y evitar la<strong> estafa electr\u00f3nica.\u00a0<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, debemos entender que el reto de combatir la ciberdelincuencia no recae solamente en los organismos policiales o en t\u00e9cnicos especializados, ya que nosotros somos el objetivo primario de los delincuentes, por ello es nuestra responsabilidad asimilar conceptos y\u00a0 establecer medidas que impidan que los delitos inform\u00e1ticos se propaguen. En tal sentido es nuestro inter\u00e9s exponer en este art\u00edculo algunos factores que facilitan la ciberdelincuencia.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1496\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-formacion-y-la-sensibilizacion-son-elementos-indispensables-para-combatir-la-ciberdelincuencia\/attachment\/2-80\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-6.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1496 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-6.png?resize=476%2C211&#038;ssl=1\" alt=\"\" width=\"476\" height=\"211\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 476px) 100vw, 476px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>El bajo nivel de sensibilizaci\u00f3n sobre seguridad digital:<\/b><span style=\"font-weight: 400;\"> Este factor deja vulnerable a un importante segmento de la poblaci\u00f3n que hace uso internet, y ha adoptado tecnolog\u00edas en su vida diaria como la del uso de tel\u00e9fonos inteligentes, el comercio en l\u00ednea, o la realizaci\u00f3n de transacciones y\/o comunicaciones electr\u00f3nicas, todo ello sin estar preparado y sin conocer aspectos de Ciberseguridad. Una soluci\u00f3n a este problema plantea la<strong> concientizaci\u00f3n de las personas en aspectos b\u00e1sicos como son el uso adecuado de antivirus, la implementaci\u00f3n de cortafuegos, la reserva de las contrase\u00f1as, o la abstenci\u00f3n de publicar informaci\u00f3n privada en redes sociales.<\/strong><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>El escaso entrenamiento en seguridad que tienen los empleados en teletrabajo:<\/b><span style=\"font-weight: 400;\"> Como consecuencia del teletrabajo se han aumentado las comunicaciones y el intercambio de datos, ello ha conducido a dejar vulnerables las redes corporativas ya que en muchas ocasiones \u00e9stas se logran conectar con otras que son p\u00fablicas o que siendo privadas tienen una seguridad m\u00ednima. <strong>Establecer pol\u00edticas de seguridad de obligatorio cumplimiento en teletrabajo<\/strong> y entrenar a los\u00a0 funcionarios para que protejan adecuadamente los datos que pasan por sus manos son algunas de las estrategias m\u00e1s adecuadas para mitigar este factor.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>La implementaci\u00f3n de sistemas interconectados abiertos sin establecer par\u00e1metros de seguridad: <\/b><span style=\"font-weight: 400;\">Hoy en d\u00eda tenemos tanto\u00a0 hogares como\u00a0 zonas geogr\u00e1ficas inteligentes en las que se facilita\u00a0 interconectar innumerables dispositivos; art\u00edculos comunes como una cerradura de puerta, una c\u00e1mara de video vigilancia o los famosos asistentes virtuales que se mantienen conectados todo el tiempo a internet crean brechas de seguridad que son sujetas a ataques por parte de la ciberdelincuencia. En efecto, existen estad\u00edsticas que indican que anualmente en el mundo se producen alrededor de 1.000 millones de ataques dispositivos IOT. El problema radica en que los usuarios, por desconocimiento o descuido, generalmente no actualizan el software de los dispositivos o no cambian regularmente sus contrase\u00f1as. Afortunadamente tal situaci\u00f3n ahora est\u00e1 siendo mitigada por los mismos fabricantes de los elementos IOT; pues, dejan a disposici\u00f3n de los usuarios mecanismos de auto capacitaci\u00f3n en l\u00ednea, y crean sistemas de actualizaci\u00f3n de su software con cambios de contrase\u00f1a que son obligatorios si se quiere hacer uso de los dispositivos comprados.\u00a0<\/span><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1497\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-formacion-y-la-sensibilizacion-son-elementos-indispensables-para-combatir-la-ciberdelincuencia\/attachment\/4-59\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1497 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-5.png?resize=451%2C200&#038;ssl=1\" alt=\"\" width=\"451\" height=\"200\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 451px) 100vw, 451px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>El uso de software ilegal o no autorizado:<\/b><span style=\"font-weight: 400;\"> Este aspecto est\u00e1 orientado a las personas naturales; pues, hay un patr\u00f3n de comportamiento arraigado en Colombia que busca economizar recursos a trav\u00e9s de la adquisici\u00f3n de productos pirata o no licenciados. Aprovechando este tipo de comportamiento los hackers o los mismos delincuentes ofrecen a muy bajo costo sistemas operativos y aplicaciones con innumerables prestaciones pero que incorporan elementos de espionaje inform\u00e1tico cuyo objetivo espec\u00edfico es\u00a0 acceder a los datos privados o estrat\u00e9gicos de los usuarios. Este factor facilita enormemente el actuar de la ciberdelincuencia, y solo puede der mitigado si la sociedad en general se concientiza que se debe usar solo software legal y licenciado adquirido a trav\u00e9s de un distribuidor reconocido, y que solo debe instalar aplicaciones de fuentes conocidas como\u00a0 las que se consiguen en las tiendas de <strong>Apple, Huawei o Google<\/strong> para el caso de los tel\u00e9fonos inteligentes.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>El desconocimiento de c\u00f3mo denunciar delitos inform\u00e1ticos<\/b><span style=\"font-weight: 400;\">: Infinidad de personas son v\u00edctimas de ataques inform\u00e1ticos; sin embargo, \u00e9stas no denuncian ante las autoridades el cometimiento de tales delitos porque no conocen c\u00f3mo hacerlo, o no saben c\u00f3mo describir\u00a0 lo que les aconteci\u00f3; adem\u00e1s no entienden c\u00f3mo se desarrolla el <strong>delito inform\u00e1tico,<\/strong> y no comprenden que es necesario denunciarlo y aplicar una sanci\u00f3n ante su cometimiento para as\u00ed evitar la propagaci\u00f3n futura del mismo. Cuando no se denuncia un delito inform\u00e1tico las autoridades quedan sin informaci\u00f3n acerca de c\u00f3mo operan los ciber delincuentes y las tecnolog\u00edas que usan para cometes sus fechor\u00edas, es por ello que la sensibilizaci\u00f3n generalizada de la sociedad ser\u00e1 el \u00fanico camino para minimizar los efectos de este factor.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En conclusi\u00f3n, se puede decir que es tarea tanto del estado como de la sociedad en general desarrollar estrategias contra la ciberdelincuencia para as\u00ed disminuir los efectos de un fen\u00f3meno delincuencial que se expande en forma acelerada por el mundo.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si bien es cierto que existen art\u00edculos en el C\u00f3digo Penal Colombiano que establecen como delitos la violaci\u00f3n&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1498,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16],"tags":[115,130,267,265,264,79,212,266],"class_list":["post-1488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","tag-ciberseguridad","tag-codigo-penal","tag-delitos","tag-entrenamiento","tag-seguridad-digital","tag-software","tag-teletrabajo","tag-tic"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-o0","jetpack-related-posts":[{"id":2234,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-consecuencias-de-incumplir-la-proteccion-de-datos-personales-en-colombia-y-ecuador\/","url_meta":{"origin":1488,"position":0},"title":"\u00bfCu\u00e1les son las consecuencias de Incumplir la Protecci\u00f3n de Datos Personales en Colombia y Ecuador?","author":"Oscar Ordo\u00f1ez","date":"febrero 27, 2024","format":false,"excerpt":"Tanto en Colombia como en Ecuador, se han establecido regulaciones s\u00f3lidas para salvaguardar la privacidad de los ciudadanos en l\u00ednea. Sin embargo, el incumplimiento de estas regulaciones puede tener graves consecuencias tanto para las empresas como para las personas cuyos datos se ven comprometidos. Sanciones en Colombia: En Colombia, las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":356,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-evitar-el-robo-de-datos-informaticos\/","url_meta":{"origin":1488,"position":1},"title":"\u00bfC\u00f3mo evitar el robo de datos inform\u00e1ticos?","author":"Oscar Ordo\u00f1ez","date":"mayo 3, 2022","format":false,"excerpt":"El desarrollo de Internet ha tra\u00eddo muchos aspectos positivos, pero tambi\u00e9n ha aumentado los riesgos en \u00e1reas como la protecci\u00f3n de datos. El entorno en l\u00ednea se ha convertido en un medio ideal para la aparici\u00f3n de piratas inform\u00e1ticos o delincuentes cibern\u00e9ticos, cuyo objetivo es robar datos de los usuarios\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1480,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-es-importante-el-cifrado-de-datos-en-la-proteccion-de-la-privacidad-en-la-investigacion\/","url_meta":{"origin":1488,"position":2},"title":"\u00bfPor qu\u00e9 es importante el cifrado de datos en la protecci\u00f3n de la privacidad en la investigaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"junio 22, 2023","format":false,"excerpt":"El cifrado de datos es un proceso mediante el cual se convierte la informaci\u00f3n legible en un c\u00f3digo ininteligible. Esta t\u00e9cnica garantiza que los datos solo puedan ser le\u00eddos y comprendidos por las personas autorizadas que poseen la clave de cifrado adecuada. En el contexto de la investigaci\u00f3n, donde se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3218,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/protege-tu-empresa-del-ransomware-claves-para-evitar-ataques-y-sanciones\/","url_meta":{"origin":1488,"position":3},"title":"\u00a1Protege tu empresa del ransomware! Claves para evitar ataques y sanciones","author":"Juan C.","date":"abril 8, 2025","format":false,"excerpt":"En la era digital, las amenazas cibern\u00e9ticas evolucionan a un ritmo alarmante, y el ransomware se ha convertido en una de las m\u00e1s devastadoras. No solo pone en jaque la operatividad de las empresas, sino que tambi\u00e9n expone informaci\u00f3n confidencial, lo que puede generar sanciones por parte de la Superintendencia\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1428,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-se-evalua-en-un-analisis-de-riesgos-informaticos\/","url_meta":{"origin":1488,"position":4},"title":"\u00bfQu\u00e9 se eval\u00faa en un an\u00e1lisis de riesgos inform\u00e1ticos?","author":"Oscar Ordo\u00f1ez","date":"mayo 30, 2023","format":false,"excerpt":"Una potente herramienta que habitualmente es usada por los responsables de las \u00e1reas de seguridad inform\u00e1tica es el an\u00e1lisis de riesgos, que no es nada m\u00e1s que una evaluaci\u00f3n de los peligros que pueden afectar la operaci\u00f3n inform\u00e1tica de una organizaci\u00f3n con una consecuente par\u00e1lisis del negocio. En general el\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-8.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-8.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-8.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-8.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2379,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/piensas-que-la-proteccion-de-datos-consiste-tan-solo-en-contar-con-una-politica-u-obtener-las-autorizaciones-para-el-tratamiento-de-la-informacion\/","url_meta":{"origin":1488,"position":5},"title":"\u00bfPiensas que la protecci\u00f3n de datos consiste tan solo en contar con una pol\u00edtica u obtener las autorizaciones para el tratamiento de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"abril 24, 2024","format":false,"excerpt":"Que no te lleves una sorpresa. Existen m\u00faltiples aspectos involucrados en esa actividad.\u00a0 Diferentes tipos de fallas humanas, t\u00e9cnicas y administrativas pueden presentarse en el ejercicio diario de las actividades en tu organizaci\u00f3n. Estar preparado para enfrentarlas es vital para tu empresa, entonces no subestimes la necesidad de implementar un\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1488"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1488\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1498"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}