{"id":1862,"date":"2023-10-10T12:34:47","date_gmt":"2023-10-10T17:34:47","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1862"},"modified":"2023-10-09T18:36:05","modified_gmt":"2023-10-09T23:36:05","slug":"conoce-usted-como-evitar-ser-victima-de-secuestro-de-informacion-en-su-empresa","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/conoce-usted-como-evitar-ser-victima-de-secuestro-de-informacion-en-su-empresa\/","title":{"rendered":"\u00bfConoce usted c\u00f3mo evitar ser v\u00edctima de secuestro de informaci\u00f3n en su empresa?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">En Colombia cada vez m\u00e1s es mayor el n\u00famero de organizaciones que son v\u00edctimas del secuestro de sus datos\u00a0 estrat\u00e9gicos y confidenciales, ello a ra\u00edz de los importantes ingresos que les representa a los delincuentes esta actividad digital; y es que se deben observar las cifras delincuenciales que son contundentes:<strong> cerca de 20 millones de intentos de vulneraci\u00f3n a la seguridad fueron reportado<\/strong>s por las m\u00e1s importantes marcas de antivirus comercializadas en nuestro pa\u00eds, 20 mil casos relacionados con secuestro o robo de informaci\u00f3n se materializaron\u00a0 y fueron reportados a la fiscal\u00eda en Colombia, <strong>cerca de 10.000 empresas pagaron sumas significativas para recuperar su informaci\u00f3n seg\u00fan encuestas oficiales,<\/strong> y adem\u00e1s, una cantidad importante de entidades del estado fueron afectadas por el acceso no autorizado de la informaci\u00f3n, comprometiendo con esto la integridad y confiabilidad de los datos almacenados.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1866\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/conoce-usted-como-evitar-ser-victima-de-secuestro-de-informacion-en-su-empresa\/attachment\/2-107\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1866 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-2.png?resize=359%2C159&#038;ssl=1\" alt=\"\" width=\"359\" height=\"159\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 359px) 100vw, 359px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Al observar todas estas situaciones exclusivamente desde la perspectiva de las v\u00edctimas, podremos entender que en muchas ocasiones \u00e9stas solo tienen dos alternativas: o se paralizan los procesos de la organizaci\u00f3n producto del secuestro de los datos,\u00a0 afectando con ello <strong>sus finanzas y su econom\u00eda,<\/strong> o se termina pagando el valor exigido por la delincuencia para que se libere la informaci\u00f3n. Esta dif\u00edcil decisi\u00f3n la deben tomar d\u00eda a d\u00eda innumerables empresas, debiendo ellas colocar en un lado de la balanza los perjuicios econ\u00f3micos que pueden experimentar al no recuperar su <strong>informaci\u00f3n estrat\u00e9gica y corporativa,<\/strong> y en el otro lado los principios \u00e9ticos y morales que nos mueven a no ser laxos con la actividad delincuencial. No obstante lo anterior, la estad\u00edstica nos muestra que hay un tercer factor que interact\u00faa con la decisi\u00f3n a tomar, y ese es la posibilidad de afectar la continuidad del negocio; siendo esa la raz\u00f3n de peso que obliga a las organizaciones a pagar por recuperar sus datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">\u00a0Justo aqu\u00ed\u00a0 usted podr\u00eda preguntarse, <strong>\u00bfQu\u00e9 acciones entonces deber\u00eda realizar para poder estar protegido y no tener que pagar en un futuro por recuperar mis propios datos?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Adem\u00e1s de trabajo, esfuerzo y disciplina; pues, no hay soluciones m\u00e1gicas que puedan de golpe cerrar todas las brechas\u00a0 que en este momento se presenten en su organizaci\u00f3n, existen ciertos elementos espec\u00edficos que le pueden ayudan a mitigar los riesgos frente a la actividad delictiva; \u00e9stos se pueden resumir en los siguientes seis:<\/span><\/p>\n<ol>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">\u00a0<strong>Replantee el uso de\u00a0 le da a su navegador de internet<\/strong>; pues, por all\u00ed es por donde los vectores de ataque generalmente se infiltran en su organizaci\u00f3n, esto a trav\u00e9s de alg\u00fan tipo de malware disfrazado que se incrusta silenciosamente en sus sistemas inform\u00e1ticos.\u00a0 El m\u00e9todo m\u00e1s com\u00fan para cerrar esta brecha es contratar un servicio de navegador virtual que introduzca una nueva capa de seguridad en su <strong>infraestructura t\u00e9cnica<\/strong>; en adelante esta capa actuar\u00e1 como barrera entre su entorno corporativo e internet. Un navegador virtual le permitir\u00e1 separar\u00a0 los datos de sus sistemas y los de la navegaci\u00f3n,\u00a0 manteniendo la informaci\u00f3n transaccional o temporal en ordenadores confiables que cuentan con mecanismos de seguridad de alta tecnolog\u00eda; adem\u00e1s, con esta virtualizaci\u00f3n usted podr\u00e1 hacer uso de un\u00a0 segundo recurso conocido como \u201c<strong>Sandbox\u201d (Caja de arena)<\/strong> el cual est\u00e1 asociado a la navegaci\u00f3n; con est\u00e9 elemento todos los correos electr\u00f3nicos, aplicaciones, redes sociales e hiperv\u00ednculos se dirigen al navegador virtual dentro de dicha caja de arena, eso le permitir\u00e1 que no existan datos temporales disponibles m\u00e1s all\u00e1 de la actual sesi\u00f3n del navegador.\u00a0<\/span><\/li>\n<li><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1867\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/conoce-usted-como-evitar-ser-victima-de-secuestro-de-informacion-en-su-empresa\/attachment\/3-100\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1867 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-2.png?resize=370%2C164&#038;ssl=1\" alt=\"\" width=\"370\" height=\"164\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 370px) 100vw, 370px\" \/><strong style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Disponga de un entorno de pruebas de aplicaciones y correo;<\/strong><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"> el cual, de una manera similar a la anterior, utiliza un proveedor de servicios virtuales seguro para recibir los correos electr\u00f3nicos junto con sus archivos adjuntos. All\u00ed todo documento, archivo, aplicaci\u00f3n, etc., podr\u00e1 ser examinado por diferentes antivirus y\u00a0 por sistemas de prevenci\u00f3n de p\u00e9rdidas de datos, buscando con ello asegurar que un <\/span><strong style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">c\u00f3digo de secuestro de informaci\u00f3n<\/strong><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"> no pueda afectar a un usuario.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>Implemente soluciones de gesti\u00f3n de movilidad empresarial para sus dispositivos m\u00f3viles.<\/strong> Con esta herramienta podr\u00e1 controlar los Smartphone de los empleados, bloqueando o limitando las aplicaciones que en ellos se pueden instalar, y eliminando en forma remota los datos y aplicaciones cuando un dispositivo se pierde, es robado, o cuando un funcionario se retira de la organizaci\u00f3n. Con este tipo de soluci\u00f3n tambi\u00e9n podr\u00e1 entre otros: <strong>a)<\/strong> Disponer de contenedores cifrados que mantengan separados los datos comerciales y corporativos de los datos privados del usuario. <strong>b)<\/strong> Controlar la autenticaci\u00f3n y el inicio de sesi\u00f3n de los usuarios. <strong>c)<\/strong> Monitorear los certificados de aplicaciones que corren en el dispositivo y verificar sus firmas de c\u00f3digo.<strong> d)<\/strong> Autorizar o bloquear el acceso de los usuarios a servicios compartidos de datos.\u00a0 <strong>e)<\/strong> Monitorear el uso de las comunicaciones, su consumo, su almacenamiento y el cumplimiento de las pol\u00edticas establecidas as\u00ed como las restricciones impuestas al dispositivo m\u00f3vil.<\/span><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1870\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/conoce-usted-como-evitar-ser-victima-de-secuestro-de-informacion-en-su-empresa\/attachment\/5-10\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"5\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1870 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/5.png?resize=370%2C164&#038;ssl=1\" alt=\"\" width=\"370\" height=\"164\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 370px) 100vw, 370px\" \/><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>Cree y ejecute programas de monitoreo de servidores y redes buscando detectar actividades inusuales de acceso<\/strong> a archivos, virus, exceso de tr\u00e1fico\u00a0 en los sistemas de comunicaci\u00f3n en las redes y cargas elevadas en el uso de las CPU, esto le ayudar\u00e1 a anticiparse a los posibles intentos de secuestro de informaci\u00f3n; los\u00a0 que usualmente realizan pruebas e intentos repetitivos de conexi\u00f3n, env\u00edo y recepci\u00f3n de datos.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>Conserve siempre una copia de imagen total de los sistemas principales de su organizaci\u00f3n,<\/strong> ello sin importar que su proveedor de servicios en la nube realice alguna otra. Con esta acci\u00f3n usted evitar\u00e1 depender \u00fanicamente de la funcionalidad de los sistemas de almacenamiento de su proveedor, y evitar\u00e1 verse afectado en caso que \u00e9l sufra alguna cat\u00e1strofe inform\u00e1tica.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>Capacite a su personal en las diversas formas de secuestro de la informaci\u00f3n<\/strong>, y genere conciencia dentro de su organizaci\u00f3n sobre la importancia de estar atento a eventos inusuales en los sistemas inform\u00e1ticos, y a no tomar a la ligera las pol\u00edticas de manejo de datos que no proceden de la misma organizaci\u00f3n.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>En Colombia cada vez m\u00e1s es mayor el n\u00famero de organizaciones que son v\u00edctimas del secuestro de sus&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1865,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51,244],"tags":[115,335,172,184,333,336,334,332],"class_list":["post-1862","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","category-seguridad-de-la-informacion","tag-ciberseguridad","tag-dispositivos-moviles","tag-informacion","tag-malware","tag-navegador","tag-sistemas-de-almacenamiento","tag-tips","tag-vulneracion-de-seguridad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/1-2.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-u2","jetpack-related-posts":[{"id":3225,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/los-riesgos-de-seguridad-informatica-en-colombia-que-no-puedes-ignorar\/","url_meta":{"origin":1862,"position":0},"title":"\u00a1Los riesgos de seguridad inform\u00e1tica en Colombia que no puedes ignorar!","author":"Oscar Ordo\u00f1ez","date":"abril 10, 2025","format":false,"excerpt":"La digitalizaci\u00f3n ha tra\u00eddo grandes beneficios a individuos y empresas en Colombia, pero tambi\u00e9n ha incrementado las amenazas cibern\u00e9ticas. Desde ataques de ransomware hasta phishing, los ciberdelincuentes est\u00e1n en constante evoluci\u00f3n, buscando explotar vulnerabilidades para acceder a informaci\u00f3n valiosa. \u00a1No caigas en sus trampas! Conoce los riesgos m\u00e1s comunes y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2379,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/piensas-que-la-proteccion-de-datos-consiste-tan-solo-en-contar-con-una-politica-u-obtener-las-autorizaciones-para-el-tratamiento-de-la-informacion\/","url_meta":{"origin":1862,"position":1},"title":"\u00bfPiensas que la protecci\u00f3n de datos consiste tan solo en contar con una pol\u00edtica u obtener las autorizaciones para el tratamiento de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"abril 24, 2024","format":false,"excerpt":"Que no te lleves una sorpresa. Existen m\u00faltiples aspectos involucrados en esa actividad.\u00a0 Diferentes tipos de fallas humanas, t\u00e9cnicas y administrativas pueden presentarse en el ejercicio diario de las actividades en tu organizaci\u00f3n. Estar preparado para enfrentarlas es vital para tu empresa, entonces no subestimes la necesidad de implementar un\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2251,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-prepararse-para-la-actualizacion-anual-del-registro-nacional-de-bases-de-datos-rnbd\/","url_meta":{"origin":1862,"position":2},"title":"\u00bfC\u00f3mo prepararse para la actualizaci\u00f3n anual del Registro nacional de bases de datos (RNBD)?","author":"Oscar Ordo\u00f1ez","date":"marzo 5, 2024","format":false,"excerpt":"La actualizaci\u00f3n anual en el Registro Nacional de Bases de Datos (RNBD) es un proceso fundamental para las empresas en Colombia, con una fecha l\u00edmite del 31 de marzo. Este procedimiento implica m\u00e1s que solo actualizar datos; requiere una revisi\u00f3n meticulosa y un reporte detallado de varios aspectos clave de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":356,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-evitar-el-robo-de-datos-informaticos\/","url_meta":{"origin":1862,"position":3},"title":"\u00bfC\u00f3mo evitar el robo de datos inform\u00e1ticos?","author":"Oscar Ordo\u00f1ez","date":"mayo 3, 2022","format":false,"excerpt":"El desarrollo de Internet ha tra\u00eddo muchos aspectos positivos, pero tambi\u00e9n ha aumentado los riesgos en \u00e1reas como la protecci\u00f3n de datos. El entorno en l\u00ednea se ha convertido en un medio ideal para la aparici\u00f3n de piratas inform\u00e1ticos o delincuentes cibern\u00e9ticos, cuyo objetivo es robar datos de los usuarios\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":869,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-el-principio-de-seguridad-dentro-de-la-proteccion-de-datos-personales\/","url_meta":{"origin":1862,"position":4},"title":"\u00bfQu\u00e9 es el principio de seguridad dentro de la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 15, 2022","format":false,"excerpt":"La Ley 1581 en su art\u00edculo 4, establece: \u201cel principio de seguridad como aquel que debe\u00a0ser tenido en cuenta por el responsable tanto de los bancos de datos como del control de los medios de acceso, consulta y registro de la informaci\u00f3n personal en el sistema, todo con la finalidad\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":1862,"position":5},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1862"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1862\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1865"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}