{"id":1837,"date":"2023-09-28T12:13:07","date_gmt":"2023-09-28T17:13:07","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1837"},"modified":"2023-09-28T12:37:22","modified_gmt":"2023-09-28T17:37:22","slug":"cual-es-una-de-las-mejores-herramientas-de-las-organizaciones-para-enfrentar-las-amenazas-informaticas","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-una-de-las-mejores-herramientas-de-las-organizaciones-para-enfrentar-las-amenazas-informaticas\/","title":{"rendered":"\u00bfCu\u00e1l es una de las mejores herramientas de las organizaciones para enfrentar las amenazas inform\u00e1ticas?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Sin importar\u00a0 el tipo de evento que se presente, sea desastre natural, conflagraci\u00f3n, hurto, fraude de funcionarios, ataques inform\u00e1ticos, malware, errores humanos o un malfuncionamiento del hardware o el software, ante una posible ocurrencia se deben considerar medidas de mitigaci\u00f3n que planteen tiempos extra r\u00e1pidos de\u00a0 resoluci\u00f3n, de lo contrario, los efectos adversos de tal\u00a0 evento podr\u00edan diseminarse y perjudicar tanto a la organizaci\u00f3n como a los Titulares de los datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En innumerables ocasiones el tiempo requerido para mitigar completamente una amenaza es subestimado; pues, se considera que tan solo con identificar y tomar ciertas medidas est\u00e1ndar en su contra ser\u00e1 suficiente para estar seguro y protegido; pero ese concepto\u00a0 dista enormemente de la realidad y trae consigo infinidad de problemas; pues, a la hora de restaurar los sistemas de informaci\u00f3n el tiempo va en nuestra contra ya que tanto la devastaci\u00f3n de la informaci\u00f3n como el perjuicio a los Titulares no se detienen.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1842\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-una-de-las-mejores-herramientas-de-las-organizaciones-para-enfrentar-las-amenazas-informaticas\/attachment\/2-104\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-7.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-7.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-7.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1842 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-7.png?resize=539%2C239&#038;ssl=1\" alt=\"\" width=\"539\" height=\"239\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-7.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-7.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-7.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/2-7.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 539px) 100vw, 539px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Si hablamos espec\u00edficamente de las amenazas activas: (<\/span><i><span style=\"font-weight: 400;\">ataques inform\u00e1ticos, malware e infracciones a la seguridad producto del error humano<\/span><\/i><span style=\"font-weight: 400;\">),\u00a0 existen diferentes de metodolog\u00edas de respuesta r\u00e1pida, enfoc\u00e1ndose todas ellas en cuatro aspectos fundamentales que de ser posible deben incorporarse a los procesos de gesti\u00f3n de incidentes, y estos son:<\/span><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>Identificaci\u00f3n:<\/i><\/b><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Aqu\u00ed es fundamental disponer de mecanismos de detecci\u00f3n temprana tales como software antivirus, anti esp\u00eda y de monitoreo de conexiones entrantes y salientes, de esa manera se podr\u00e1 contar con medios de alerta e informaci\u00f3n espec\u00edfica acerca de la amenaza detectada. Por supuesto que en algunas ocasiones se partir\u00e1 de sistemas que han quedado totalmente inoperantes despu\u00e9s de un incidente inform\u00e1tico, pero esa es la excepci\u00f3n y no la regla, ya que en general\u00a0 \u00e9stos se presentan despu\u00e9s de vulneraciones leves que se van manifestando durante un lapso de tiempo determinado, es por ello que el entrenamiento previo de usuarios ser\u00e1 indispensable para detectar con prontitud tales anomal\u00edas y as\u00ed responder con rapidez.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Una vez se detecta alg\u00fan tipo de ataque ser\u00e1 necesario identificar cu\u00e1les son los dispositivos comprometidos (<\/span><i><span style=\"font-weight: 400;\">ordenadores, port\u00e1tiles, servidores, Smartphone<\/span><\/i><span style=\"font-weight: 400;\">), qu\u00e9 software ha sido vulnerado (sistemas operativos, aplicaciones), qu\u00e9 informaci\u00f3n posiblemente fue afectada tanto en su existencia como en su integridad,\u00a0 cuales datos o grupo de datos se han vuelto no confiables y qu\u00e9 servicios quedaron inoperantes o fueron disminuidos.\u00a0 Esta labor a veces no es f\u00e1cil y requiere de mecanismos que permitan aislar ciertas \u00e1reas de la organizaci\u00f3n para impedir la diseminaci\u00f3n del ataque, es por ello que aqu\u00ed interviene la planeaci\u00f3n, estableciendo con anticipaci\u00f3n acciones de respuesta inicial y mecanismos que ayuden a aislar o sofocar las\u00a0 amenazas.<\/span><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1843\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-una-de-las-mejores-herramientas-de-las-organizaciones-para-enfrentar-las-amenazas-informaticas\/attachment\/3-97\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-7.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-7.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-7.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1843 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-7.png?resize=553%2C245&#038;ssl=1\" alt=\"\" width=\"553\" height=\"245\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-7.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-7.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-7.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/3-7.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 553px) 100vw, 553px\" \/><\/p>\n<ul style=\"text-align: justify;\">\n<li aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>Caracterizaci\u00f3n:<\/i><\/b><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Este aspecto se desarrolla paralelamente al anterior, y con \u00e9l\u00a0 se verifica la existencia de actividades contradictorias entre el recurso humano y los procedimientos de la organizaci\u00f3n, y entre los sistemas de protecci\u00f3n y los protocolos de funcionamiento de los mismos, esto conducir\u00e1 a disponer de datos generales y espec\u00edficos que permitan realizar labores de respuesta y correcci\u00f3n de fallas. En realidad, la evaluaci\u00f3n plantea realizarse cuando se detecta una amenaza porque a veces son los mismos permisos de los usuarios o el conocimiento marginal de los l\u00edmites de los dispositivos o software de protecci\u00f3n\u00a0 los que facilitan que\u00a0 un incidente de seguridad ocurra, es por ello que al buscar la causa de la brecha se le dar\u00e1 celeridad al cierre de la misma.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Neutralizaci\u00f3n:<\/b><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Una vez identificadas y caracterizadas las amenazas ser\u00e1 necesario tomar acciones inmediatas para enfrentarlas, tales acciones se enfocan en eliminar el acceso a los atacantes con la finalidad de detener cualquier da\u00f1o adicional tanto a los activos inform\u00e1ticos como a los datos y evitar la filtraci\u00f3n de la informaci\u00f3n privada de la organizaci\u00f3n. En este caso se aborda la causa de ra\u00edz y se elimina definitivamente\u00a0 sea por m\u00e9todos blandos: (<\/span><i><span style=\"font-weight: 400;\">Confinamiento de malware, reconfiguraci\u00f3n de par\u00e1metros de seguridad, bloqueo de direcciones IP<\/span><\/i><span style=\"font-weight: 400;\">), o por m\u00e9todos duros: (B<\/span><i><span style=\"font-weight: 400;\">orrado y reinstalaci\u00f3n de sistemas operativos, aplicaciones o archivos<\/span><\/i><span style=\"font-weight: 400;\">), en cuyo caso se deber\u00e1 desarrollar un plan especializado sobre cada usuario para verificar que se han restaurado todas las funcionalidades y archivos que estaban contenidos en un determinado dispositivo y que los datos pueden fluir a trav\u00e9s de las redes con total normalidad.<\/span><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Monitoreo:<\/b><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Realizar actividades de seguimiento continuo para detectar recurrencias ser\u00e1 indispensable para dar cierre a un incidente de seguridad, este seguimiento requiere de informes peri\u00f3dicos y de un resumen posterior al incidente que detalle las acciones tomadas, los descubrimientos realizados y las recomendaciones que orientan a futuros encargados sobre c\u00f3mo mitigar la recurrencia de eventos similares y c\u00f3mo detectar tempranamente las amenazas con caracter\u00edsticas afines a la tratada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El monitoreo implicar\u00e1 formaci\u00f3n de los usuarios para hacer transici\u00f3n a un nuevo nivel de seguridad en donde la organizaci\u00f3n estar\u00e1 lista para responder a cierto tipo de amenazas y ser\u00e1 proactiva de cara a las exigencias de seguridad de la informaci\u00f3n.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sin importar\u00a0 el tipo de evento que se presente, sea desastre natural, conflagraci\u00f3n, hurto, fraude de funcionarios, ataques&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1840,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[81,16,244],"tags":[323,139,324,325,326,184,79],"class_list":["post-1837","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-seguridad-de-la-informacion","tag-ataques-inofrmaticos","tag-ciberamenazas","tag-datos","tag-direcciones-ip","tag-incidentes-de-seguridad","tag-malware","tag-software"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-7.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-tD","jetpack-related-posts":[{"id":3225,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/los-riesgos-de-seguridad-informatica-en-colombia-que-no-puedes-ignorar\/","url_meta":{"origin":1837,"position":0},"title":"\u00a1Los riesgos de seguridad inform\u00e1tica en Colombia que no puedes ignorar!","author":"Oscar Ordo\u00f1ez","date":"abril 10, 2025","format":false,"excerpt":"La digitalizaci\u00f3n ha tra\u00eddo grandes beneficios a individuos y empresas en Colombia, pero tambi\u00e9n ha incrementado las amenazas cibern\u00e9ticas. Desde ataques de ransomware hasta phishing, los ciberdelincuentes est\u00e1n en constante evoluci\u00f3n, buscando explotar vulnerabilidades para acceder a informaci\u00f3n valiosa. \u00a1No caigas en sus trampas! Conoce los riesgos m\u00e1s comunes y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3085,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/que-hacer-si-tu-empresa-sufre-un-ataque-de-ransomware\/","url_meta":{"origin":1837,"position":1},"title":"\u00bfQu\u00e9 hacer si tu empresa sufre un ataque de ransomware?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2024","format":false,"excerpt":"Los ataques de ransomware se han convertido en una de las mayores amenazas para las empresas de todos los tama\u00f1os. Estos ataques pueden paralizar las operaciones, poner en riesgo datos sensibles y causar p\u00e9rdidas financieras significativas. Saber c\u00f3mo responder de manera efectiva es crucial para minimizar el impacto. En este\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3218,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/protege-tu-empresa-del-ransomware-claves-para-evitar-ataques-y-sanciones\/","url_meta":{"origin":1837,"position":2},"title":"\u00a1Protege tu empresa del ransomware! Claves para evitar ataques y sanciones","author":"Juan C.","date":"abril 8, 2025","format":false,"excerpt":"En la era digital, las amenazas cibern\u00e9ticas evolucionan a un ritmo alarmante, y el ransomware se ha convertido en una de las m\u00e1s devastadoras. No solo pone en jaque la operatividad de las empresas, sino que tambi\u00e9n expone informaci\u00f3n confidencial, lo que puede generar sanciones por parte de la Superintendencia\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3774,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/ten-cuidado-con-el-ransomware-y-los-fraudes-bancarios-con-malware-movil\/","url_meta":{"origin":1837,"position":3},"title":"Ten cuidado con el Ransomware y los fraudes bancarios con malware m\u00f3vil","author":"Juan C.","date":"enero 27, 2026","format":false,"excerpt":"En estos \u00faltimos meses se han detectado nuevas variantes de malware bancario en los sistemas Android, como son: \"Crocodilus, Sturnus y PlayPraetor, las cuales tienen la capacidad de robar credenciales y vaciar cuentas bancarias en minutos. Aunque Google asegura que \u201cPlay Protect\u201d bloquea estas amenazas, los ataques suelen llegar por\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"Ten cuidado con el Ransomware y los fraudes bancarios con malware m\u00f3vil","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-227.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":653,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cual-es-el-impacto-del-software-pirata-y-las-aplicaciones-poco-seguras-en-la-gestion-de-la-proteccion-de-datos-personales\/","url_meta":{"origin":1837,"position":4},"title":"\u00bfCu\u00e1l es el impacto del software pirata y las aplicaciones poco seguras en la gesti\u00f3n de la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"septiembre 21, 2022","format":false,"excerpt":"El uso de software pirata, adem\u00e1s de suponer una violaci\u00f3n de los derechos de autor de las compa\u00f1\u00edas fabricantes implica la exposici\u00f3n de las organizaciones a grandes riesgos en t\u00e9rminos de seguridad inform\u00e1tica, esto sucede porque las copias piratas generalmente vienen atadas a software malicioso cuya caracter\u00edstica primordial es crear\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":835,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-utiliza-la-ingenieria-social-en-los-ataques-a-la-seguridad-de-la-informacion\/","url_meta":{"origin":1837,"position":5},"title":"\u00bfC\u00f3mo se utiliza la ingenier\u00eda social en los ataques a la seguridad de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"noviembre 3, 2022","format":false,"excerpt":"En la actualidad la ingenier\u00eda social se ha convertido en el m\u00e9todo favorito de los ciberdelincuentes para cometer toda clase robos financieros, adem\u00e1s de destrucci\u00f3n, secuestro o acceso no autorizado de los datos de personas naturales y de empresas, ello debido a su gran efectividad, producto de la ingenuidad o\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1837"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1837\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1840"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}