{"id":1697,"date":"2023-08-01T15:44:24","date_gmt":"2023-08-01T20:44:24","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1697"},"modified":"2023-08-01T15:45:16","modified_gmt":"2023-08-01T20:45:16","slug":"como-funcionan-los-software-de-prevencion-de-la-perdida-de-datos-y-por-que-los-necesitas-en-tu-organizacion","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-funcionan-los-software-de-prevencion-de-la-perdida-de-datos-y-por-que-los-necesitas-en-tu-organizacion\/","title":{"rendered":"\u00bfC\u00f3mo funcionan los software de prevenci\u00f3n de la p\u00e9rdida de datos y por qu\u00e9 los necesitas en tu organizaci\u00f3n?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Hasta hace algunos pocos a\u00f1os las organizaciones ten\u00edan que disponer de enormes cuartos de almacenamiento de\u00a0 documentos para as\u00ed poder tener a la mano informaci\u00f3n f\u00edsica que resumiera transacciones u operaciones de diversa \u00edndole hechas en el pasado. Por ejemplo, si se requer\u00eda verificar una autorizaci\u00f3n de despacho de varios per\u00edodos atr\u00e1s, se ten\u00eda que buscar la caja correspondiente al a\u00f1o y al mes de emisi\u00f3n, para luego localizar una carpeta espec\u00edfica en la que se deber\u00eda encontrar el documento que se necesitaba, siendo este \u00faltimo reconocible por un n\u00famero consecutivo; y todas aquellas acciones\u00a0 solo eran posibles siempre y cuando alg\u00fan funcionario cuidadoso\u00a0 hubiese marcado las cajas registrando su contenido, de lo contrario podr\u00edan pasar d\u00edas hasta que se escudri\u00f1ara todo el archivo y se encontrara el documento en cuesti\u00f3n.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1698\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-funcionan-los-software-de-prevencion-de-la-perdida-de-datos-y-por-que-los-necesitas-en-tu-organizacion\/attachment\/2-87\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1698 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2.png?resize=429%2C190&#038;ssl=1\" alt=\"\" width=\"429\" height=\"190\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 429px) 100vw, 429px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">No obstante, ahora esos m\u00e9todos ya han sido superados, la\u00a0 tecnolog\u00eda nos ha impactado enormemente permitiendo que cada proceso evolucione, facilitando as\u00ed que la informaci\u00f3n, inclusive la de a\u00f1os atr\u00e1s, est\u00e9\u00a0 disponible en un simple ordenador; desde las cartas y\u00a0 memorandos, pasando por expedientes comerciales, hasta llegar a las hojas de vida y <strong>los documentos de contrataci\u00f3n de personal, todo\u00a0 est\u00e1 almacenado, clasificado y listo para ser recuperado en el momento que se requiera<\/strong>, mejorando as\u00ed\u00a0 la organizaci\u00f3n, y\u00a0 disminuyendo el espacio f\u00edsico requerido por cada puesto de trabajo; de esa manera, no solo\u00a0 se posibilita encontrar documentos con mayor velocidad, sino que se facilita su acceso desde cualquier parte del mundo debido a que est\u00e1n centralizados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pero los beneficios de la tecnolog\u00eda no se presentan solos, con ellos vienen grandes desaf\u00edos que involucran la necesidad de mantener <strong>la integridad y la seguridad de la informaci\u00f3n<\/strong>. Prevenir ataques cibern\u00e9ticos, evitar la fuga de los datos y mantener la informaci\u00f3n disponible para su procesamiento son tres de las preocupaciones que m\u00e1s trabajo exigen\u00a0 dentro de las organizaciones, ello en virtud a que estas \u00faltimas no se pueden dar el lujo de retrasar o detener su operaci\u00f3n por a fallas tanto en la seguridad como en la protecci\u00f3n integral de la informaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Con los problemas descritos tambi\u00e9n aparecen soluciones tales como la tecnolog\u00eda PPD o de prevenci\u00f3n de p\u00e9rdida de datos, cuya t\u00e9cnica avanzada detecta y corrige las vulnerabilidades en los bancos de datos manejados por cualquier entidad, previniendo as\u00ed que se produzcan p\u00e9rdidas de informaci\u00f3n.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pero\u2026 <strong>\u00bfC\u00f3mo trabaja la PPD?<\/strong> B\u00e1sicamente es una soluci\u00f3n que monitorea todos los sucesos relacionados con intercambio de informaci\u00f3n sea que esta se produzca entre ordenadores, entre un ordenador y una base de datos, o entre un ordenador y un elemento de almacenamiento tal como ser\u00eda una memoria USB o un disco duro extra\u00edble.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1699\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-funcionan-los-software-de-prevencion-de-la-perdida-de-datos-y-por-que-los-necesitas-en-tu-organizacion\/attachment\/4-63\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1699 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4.png?resize=413%2C183&#038;ssl=1\" alt=\"\" width=\"413\" height=\"183\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 413px) 100vw, 413px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En una soluci\u00f3n PPD se permite o no que se copien documentos, y se filtra la capacidad de su transferencia. Por ejemplo\u00a0 carpetas o archivos espec\u00edficos pueden ser controlados para que no puedan ser duplicados ni enviados por correo electr\u00f3nico, de esta manera si un usuario recibe un documento confidencial por e-mail para que sea solo \u00e9l quien pueda leerlo entonces \u00e9ste archivo quedar\u00e1 marcado y e<strong>l software PPD lo identificar\u00e1 impidiendo tanto que lo pueda retransmitir por el mismo canal<\/strong>, como que lo guarde en un drive en la nube o que lo almacene en un pendrive; pero los sistemas PPD no solo previenen la fuga de datos a trav\u00e9s de copias, tambi\u00e9n pueden controlar archivos compartidos en red monitoreando su uso y registrando quienes lo leen; de hecho, si se instala en todos los ordenadores de la organizaci\u00f3n entonces no solo se podr\u00e1 identificar qui\u00e9nes han abierto y le\u00eddo un documento en particular, sino que se impedir\u00e1 que se vuelva a leer despu\u00e9s de un n\u00famero espec\u00edfico de lecturas.\u00a0<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1700\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-funcionan-los-software-de-prevencion-de-la-perdida-de-datos-y-por-que-los-necesitas-en-tu-organizacion\/attachment\/3-81\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1700 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3.png?resize=405%2C180&#038;ssl=1\" alt=\"\" width=\"405\" height=\"180\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 405px) 100vw, 405px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Adem\u00e1s de lo anterior, el software PPD permite verificar el contenido de datos que transitan por la red, monitoreando los protocolos y puertos usados en el intercambio de informaci\u00f3n, analizando el l\u00e9xico, palabras claves y definiciones\u00a0 de textos, todo ello mediante algoritmos de razonamiento; as\u00ed entonces, no solo se impedir\u00e1 que la informaci\u00f3n de la empresa llegue a ser divulgada arbitrariamente, sino que se registrar\u00e1n a los\u00a0 usuarios que lo han intentado, incluyendo en tales registros los nombres de los archivos que fueron seleccionados para extraer de la empresa,\u00a0 los textos bloqueados que originaron la sospecha, y los horarios usados para ese tipo de actividad, yendo inclusive m\u00e1s all\u00e1, dado que en los casos de intercambios de datos permitidos la soluciones PPD registran operaciones sospechosas, intenciones maliciosas, y actividades recurrentes que podr\u00edan ser usadas para la fuga de informaci\u00f3n, esto con la finalidad que se produzcan procesos de auditor\u00eda destinados a comprobar posibles vulnerabilidades del sistema y se investigue si hubo o no filtraci\u00f3n de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Para la instalar una soluci\u00f3n completa de prevenci\u00f3n de P\u00e9rdida de Datos en una organizaci\u00f3n no solo se requerir\u00e1 de voluntad gerencial sino que se necesitar\u00e1 practicar ciertos an\u00e1lisis previos,<\/strong> de esa manera la soluci\u00f3n se podr\u00e1 parametrizar para que cuente con todas las caracter\u00edsticas t\u00e9cnicas ajustadas a las necesidades al momento de la compra; lo anterior sin perder de vista que es la restricci\u00f3n de acceso, la monitorizaci\u00f3n del movimiento de datos y las herramientas de auditor\u00eda la esencia de la aplicaci\u00f3n.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Prevenir la p\u00e9rdida de datos y controlar los dispositivos son acciones esenciales dentro del cumplimiento de las normas de protecci\u00f3n de datos personales, y con ello se estar\u00e1 asegurando que los usuarios finales no puedan difundir la informaci\u00f3n sensible que ha llegado a manos de la empresa.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hasta hace algunos pocos a\u00f1os las organizaciones ten\u00edan que disponer de enormes cuartos de almacenamiento de\u00a0 documentos para&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1702,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,244],"tags":[],"class_list":["post-1697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-seguridad-de-la-informacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-rn","jetpack-related-posts":[{"id":958,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-limpieza-y-anonimizacion-de-datos-son-herramientas-importantes-en-la-gestion-de-la-informacion-2\/","url_meta":{"origin":1697,"position":0},"title":"\u00bfPor qu\u00e9 la limpieza y anonimizaci\u00f3n de datos son herramientas importantes en la gesti\u00f3n de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"diciembre 13, 2022","format":false,"excerpt":"Reducir el riesgo de la sustracci\u00f3n o el robo de la informaci\u00f3n personal en su organizaci\u00f3n mediante procesos de limpieza y desidentificaci\u00f3n de bases de datos es una parte integral en el correcto ejercicio de la protecci\u00f3n de datos personales en su organizaci\u00f3n, este proceso, que requiere de un plan,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2349,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-errores-en-proteccion-de-datos-personales-fueron-los-mas-comunes-en-el-ano-2023-en-colombia\/","url_meta":{"origin":1697,"position":1},"title":"\u00bfQu\u00e9 errores en Protecci\u00f3n de Datos Personales fueron los m\u00e1s comunes en el  a\u00f1o 2023 en Colombia?","author":"Oscar Ordo\u00f1ez","date":"abril 11, 2024","format":false,"excerpt":"El manejo de datos personales por parte de las empresas en Colombia est\u00e1 sujeto a la Ley 1581 y sus decretos reglamentarios; por lo tanto, cometer errores en ese proceso de manejo de informaci\u00f3n puede resultar costoso no solo a nivel econ\u00f3mico producto de las sanciones que impone la Superintendencia\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":154,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-normas-de-proteccion-de-datos-en-colombia\/","url_meta":{"origin":1697,"position":2},"title":"\u00bfC\u00faales son las normas de Protecci\u00f3n de Datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"febrero 1, 2017","format":false,"excerpt":"Dentro del desarrollo de un Programa Integral de Protecci\u00f3n de Datos Personales es muy importante conocer que normas componen el marco de cumplimiento de la protecci\u00f3n de datos en Colombia. Por tal raz\u00f3n en este art\u00edculo podr\u00e1 encontrar las normativas m\u00e1s importantes a tener en cuenta en el momento que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"dataprotected-normas-ley1581","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1280.jpg?fit=1200%2C800&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1280.jpg?fit=1200%2C800&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1280.jpg?fit=1200%2C800&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1280.jpg?fit=1200%2C800&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/binding-contract-948442_1280.jpg?fit=1200%2C800&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1754,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-su-area-de-adquisiciones-debe-proteger-los-datos-personales\/","url_meta":{"origin":1697,"position":3},"title":"\u00bfPor qu\u00e9 su \u00e1rea de adquisiciones debe proteger los datos personales?","author":"Oscar Ordo\u00f1ez","date":"agosto 24, 2023","format":false,"excerpt":"La privacidad de la informaci\u00f3n es un aspecto de vital importancia para el desarrollo de una organizaci\u00f3n; pues, adicional a que previene que se ocasionen perjuicios a clientes, proveedores, contratistas o a sus mismos funcionarios, minimiza la posibilidad de afectaci\u00f3n a la reputaci\u00f3n y a la credibilidad de la misma\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2234,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-consecuencias-de-incumplir-la-proteccion-de-datos-personales-en-colombia-y-ecuador\/","url_meta":{"origin":1697,"position":4},"title":"\u00bfCu\u00e1les son las consecuencias de Incumplir la Protecci\u00f3n de Datos Personales en Colombia y Ecuador?","author":"Oscar Ordo\u00f1ez","date":"febrero 27, 2024","format":false,"excerpt":"Tanto en Colombia como en Ecuador, se han establecido regulaciones s\u00f3lidas para salvaguardar la privacidad de los ciudadanos en l\u00ednea. Sin embargo, el incumplimiento de estas regulaciones puede tener graves consecuencias tanto para las empresas como para las personas cuyos datos se ven comprometidos. Sanciones en Colombia: En Colombia, las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1473,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-medidas-de-proteccion-de-datos-aplicables-en-el-sector-audiovisual-en-colombia\/","url_meta":{"origin":1697,"position":5},"title":"\u00bfCu\u00e1les son las medidas de protecci\u00f3n de datos aplicables en el sector audiovisual en Colombia?","author":"Oscar Ordo\u00f1ez","date":"junio 20, 2023","format":false,"excerpt":"En la era digital actual, donde el contenido audiovisual desempe\u00f1a un papel fundamental, la protecci\u00f3n de datos se ha convertido en un tema de gran importancia en el sector audiovisual en Colombia. Con el avance de la tecnolog\u00eda y la facilidad de acceso a la informaci\u00f3n, es esencial comprender c\u00f3mo\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1697"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1697\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1702"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}