{"id":289,"date":"2021-03-05T10:01:26","date_gmt":"2021-03-05T15:01:26","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=289"},"modified":"2021-03-05T10:03:20","modified_gmt":"2021-03-05T15:03:20","slug":"que-tener-en-cuenta-al-pensar-en-la-seguridad-de-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tener-en-cuenta-al-pensar-en-la-seguridad-de-datos-personales\/","title":{"rendered":"\u00bfQu\u00e9 tener en cuenta al pensar en la seguridad de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\">Si bien es cierto que la ley 1581 hace referencia a la necesidad de establecer niveles de seguridad dentro de la organizaci\u00f3n para que se produzca una real protecci\u00f3n de los datos personales, en realidad en el mismo texto no se mencionan medidas espec\u00edficas que se deben tomar para hacer efectiva dicha protecci\u00f3n; por lo tanto, en la administraci\u00f3n aparece un interrogante:<\/p>\n<blockquote><p>Si la protecci\u00f3n de datos personales exige que se tomen medidas t\u00e9cnicas y organizativas apropiadas de manera que se cumpla con el nivel requerido de seguridad de los datos, \u00bfc\u00f3mo hago para determinar dichas medidas y el nivel de seguridad?<\/p><\/blockquote>\n<p style=\"text-align: justify;\">Al observar que existen innumerables organizaciones que recopilan datos y que cada una tiene diversidad de actividades, se podr\u00e1 concluir que establecer un est\u00e1ndar de seguridad basado en actividades se pude convertir en una labor inmensamente compleja, y es entonces cuando aparece el concepto de riesgo, el cual se convierte en la variable fundamental para determinar qu\u00e9 es lo que se considera una medida de seguridad apropiada y qu\u00e9 tanta seguridad se debe implementar en torno a la informaci\u00f3n manejada.<\/p>\n<p style=\"text-align: justify;\">Ponderar esta<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"294\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tener-en-cuenta-al-pensar-en-la-seguridad-de-datos-personales\/attachment\/img23-fw\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?fit=1080%2C1080&amp;ssl=1\" data-orig-size=\"1080,1080\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"IMG23.fw\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?fit=300%2C300&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?fit=1024%2C1024&amp;ssl=1\" class=\"wp-image-294 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?resize=445%2C445&#038;ssl=1\" alt=\"\" width=\"445\" height=\"445\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?resize=1024%2C1024&amp;ssl=1 1024w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?resize=300%2C300&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?resize=150%2C150&amp;ssl=1 150w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?resize=768%2C768&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?resize=70%2C70&amp;ssl=1 70w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?resize=390%2C390&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23.fw_.png?w=1080&amp;ssl=1 1080w\" sizes=\"auto, (max-width: 445px) 100vw, 445px\" \/> variable se convierte en una tarea m\u00e1s bien simple dado que involucra calcular dos tipos de riesgos: el riesgo que representa para los derechos y libertades del titular el procesamiento de los datos, y el riesgo que representa para la empresa el borrado, la alteraci\u00f3n no autorizada, o la sustracci\u00f3n de dicha informaci\u00f3n, as\u00ed entonces un riesgo alto indicar\u00e1 que debe asegurarse la informaci\u00f3n con un est\u00e1ndar de seguridad mayor.<\/p>\n<p style=\"text-align: justify;\">Un ejemplo podr\u00eda ser cualquier organizaci\u00f3n que com\u00fan mente maneja informaci\u00f3n de sus visitantes, clientes, empleados, contratistas y proveedores, los que a su vez pueden tener o no una relaci\u00f3n vigente con el responsable; y aunque toda la informaci\u00f3n tratada debe ser resguardada en un entorno seguro, no ser\u00e1n los mismos riesgos de afectaci\u00f3n para las partes si la p\u00e9rdida o alteraci\u00f3n de los datos ocurre dentro de los registros de visita del titular o sucede con los registros de un proceso de recursos humanos; as\u00ed entonces se puede entender por qu\u00e9 este \u00faltimo proceso conlleva una cadena de custodia de documentos, un cifrado de los datos digitales, un almacenamiento en un servidor de alta seguridad y un sistema de respaldo redundante, mientras que el primero en la mayor\u00eda de los casos solo dispone de un almacenamiento seguro en un servidor local.<\/p>\n<p style=\"text-align: justify;\">Por supuesto que las afectaciones al titular y a la organizaci\u00f3n no son las \u00fanicas variables a tener en cuenta dentro de un sistema de seguridad y privacidad de la informaci\u00f3n, ello en virtud a que existe otra gran diversidad de aspectos que influyen en el dimensionamiento de tal sistema y que contribuyen a establecer su nivel t\u00e9cnico, tales aspectos involucran:<\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"text-align: justify;\">los controles de seguridad<\/li>\n<li style=\"text-align: justify;\">la infraestructura inform\u00e1tica<\/li>\n<li style=\"text-align: justify;\">la madurez tanto de los procesos como de la seguridad de la informaci\u00f3n<\/li>\n<li style=\"text-align: justify;\">las vulnerabilidades en los procedimientos<\/li>\n<li style=\"text-align: justify;\">las amenazas directas a los sistemas de informaci\u00f3n (fallas t\u00e9cnicas, virus, hackers, etc.),<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Sin embargo, a nivel administraci\u00f3n siempre se partir\u00e1 por la evaluaci\u00f3n de la afectaci\u00f3n al titular y a la organizaci\u00f3n frente al desaf\u00edo de proteger los datos personales, buscando con ello que como m\u00ednimo la infraestructura de TI se defienda de ataques a un grado razonable, la gesti\u00f3n documental sea organizada, se respete la confidencialidad de los datos, el entorno de la informaci\u00f3n est\u00e9 protegido contra sucesos y accidentes imprevisibles, las incidencias no causen tiempos de inactividad o p\u00e9rdida de datos, y que todos los procesos de tratamiento de la informaci\u00f3n personal est\u00e9n trazados y debidamente documentados con el prop\u00f3sito de satisfacer a las autoridades que supervisan el cumplimiento de la ley.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si bien es cierto que la ley 1581 hace referencia a la necesidad de establecer niveles de seguridad&hellip;<\/p>\n","protected":false},"author":1,"featured_media":293,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16],"tags":[30,25,32],"class_list":["post-289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","tag-datos-personales","tag-ley-de-proteccion-de-datos","tag-seguridad-de-la-informacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-4F","jetpack-related-posts":[{"id":1473,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-medidas-de-proteccion-de-datos-aplicables-en-el-sector-audiovisual-en-colombia\/","url_meta":{"origin":289,"position":0},"title":"\u00bfCu\u00e1les son las medidas de protecci\u00f3n de datos aplicables en el sector audiovisual en Colombia?","author":"Oscar Ordo\u00f1ez","date":"junio 20, 2023","format":false,"excerpt":"En la era digital actual, donde el contenido audiovisual desempe\u00f1a un papel fundamental, la protecci\u00f3n de datos se ha convertido en un tema de gran importancia en el sector audiovisual en Colombia. Con el avance de la tecnolog\u00eda y la facilidad de acceso a la informaci\u00f3n, es esencial comprender c\u00f3mo\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1739,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-implementar-un-sistema-de-pdp-en-colombia-o-ecuador\/","url_meta":{"origin":289,"position":1},"title":"\u00bfC\u00f3mo Implementar un Sistema de PDP en Colombia o Ecuador?","author":"Oscar Ordo\u00f1ez","date":"agosto 17, 2023","format":false,"excerpt":"En la era digital actual, la protecci\u00f3n de datos se ha convertido en una prioridad cr\u00edtica en todo el mundo, y los marcos normativos de protecci\u00f3n de datos en pa\u00edses como Colombia y Ecuador juegan un papel fundamental en garantizar la privacidad y seguridad de la informaci\u00f3n. En este art\u00edculo,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3132,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tus-datos-personales-estan-realmente-protegidos-en-colombia\/","url_meta":{"origin":289,"position":2},"title":"\u00bfTus datos personales est\u00e1n realmente protegidos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 27, 2025","format":false,"excerpt":"En la era digital, donde cada clic deja una huella y cada interacci\u00f3n genera datos, la protecci\u00f3n de la informaci\u00f3n personal se ha convertido en una prioridad. Desde redes sociales hasta compras en l\u00ednea, nuestras vidas est\u00e1n cada vez m\u00e1s expuestas. Pero, en el contexto colombiano, \u00bfrealmente estamos protegidos? Acomp\u00e1\u00f1anos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2977,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-afecta-la-ley-1581-de-2012-la-gestion-de-datos-en-las-empresas\/","url_meta":{"origin":289,"position":3},"title":"\u00bfC\u00f3mo afecta la Ley 1581 de 2012 la gesti\u00f3n de datos en las empresas?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2024","format":false,"excerpt":"La Ley 1581 de 2012, conocida como la Ley de Protecci\u00f3n de Datos Personales, es una normativa fundamental en Colombia que regula el tratamiento de datos personales. Esta ley impone obligaciones a las empresas y otorga derechos a los individuos sobre el manejo de su informaci\u00f3n personal. Pero, \u00bfc\u00f3mo afecta\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":289,"position":4},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1972,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-y-como-se-deben-tratar-los-datos-personales-en-colombia-y-ecuador\/","url_meta":{"origin":289,"position":5},"title":"\u00bfQu\u00e9 son y c\u00f3mo se deben tratar los datos personales en Colombia y Ecuador?","author":"Oscar Ordo\u00f1ez","date":"noviembre 21, 2023","format":false,"excerpt":"En la era digital actual, la protecci\u00f3n de datos personales es un tema de gran importancia. A medida que m\u00e1s y m\u00e1s aspectos de nuestras vidas se trasladan al mundo en l\u00ednea, se ha vuelto crucial garantizar la privacidad y seguridad de la informaci\u00f3n personal. En Colombia y Ecuador, se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=289"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/289\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/293"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}