{"id":2973,"date":"2024-09-24T10:41:12","date_gmt":"2024-09-24T15:41:12","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2973"},"modified":"2024-09-04T10:49:49","modified_gmt":"2024-09-04T15:49:49","slug":"alerta-no-vaya-a-entregar-sus-datos-biometricos-a-cambio-de-dinero","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/alerta-no-vaya-a-entregar-sus-datos-biometricos-a-cambio-de-dinero\/","title":{"rendered":"Alerta. No vaya a entregar sus Datos Biom\u00e9tricos a cambio de dinero"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En la actualidad, experimentamos de manera vertiginosa tantos avances tecnol\u00f3gicos que no los podemos contar, de hecho con dichos avances hoy podemos alcanzar cifras de cientos de miles de millones de operaciones digitales por d\u00eda a nivel mundial, siendo muchas de esas operaciones las que involucran nuestra informaci\u00f3n personal. \u00a0A ra\u00edz de lo anterior, el uso de los datos biom\u00e9tricos se ha hecho popular, ya que imprimen un factor de seguridad a los procesos de autenticaci\u00f3n en transacciones tales como las financieras.\u00a0 En particular, la autenticaci\u00f3n a trav\u00e9s de comparaci\u00f3n del patr\u00f3n de iris o del reconocimiento facial est\u00e1 ganando cada vez m\u00e1s adeptos; pues, estos modelos se muestran como seguros y dif\u00edciles de replicar. De hecho hoy en Colombia las entidades financieras est\u00e1n evaluando alternativas para facilitar las operaciones bancarias de una manera m\u00e1s segura cuando se usan tel\u00e9fonos m\u00f3viles, present\u00e1ndose entonces el reconocimiento facial o la autenticaci\u00f3n ocular como las alternativas m\u00e1s \u00a0razonables a la de la huella digital que se usa actualmente.; sin embargo, <strong>\u00bfser\u00e1 que la identificaci\u00f3n biom\u00e9trica es la metodolog\u00eda que le presta mayores beneficios a los titulares?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Uno de los principales problemas con los datos biom\u00e9tricos es que son inherentemente inmutables; a diferencia de una contrase\u00f1a o una tarjeta de proximidad que pueden ser cambiadas o bloqueadas en caso de estar comprometidas, \u00a0los patrones biom\u00e9tricos, tales como el iris o el reconocimiento facial, son permanentes y \u00fanicos para cada individuo. Una vez que esta informaci\u00f3n es obtenida y almacenada, no hay manera de cambiarla o resetearla, lo que significa que si estos datos llegan a manos equivocadas, la persona afectada no podr\u00e1 en el futuro protegerse contra el uso indebido de su informaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La vulnerabilidad de los datos biom\u00e9tricos se amplifica si consideramos la posibilidad de ataques cibern\u00e9ticos a los sistemas que almacenan y procesan los datos biom\u00e9tricos, ya que en caso de una brecha, tal informaci\u00f3n queda expuesta, generando as\u00ed consecuencias devastadoras para las personas afectadas. Mientras que las contrase\u00f1as robadas pueden ser cambiadas, una base de datos de patrones de iris que queda comprometida puede conducir a un riesgo prolongado e irreversible.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Pero\u2026 si a\u00fan no se utiliza masivamente el reconocimiento de iris o el reconocimiento facial en Colombia,<strong> \u00bfpor qu\u00e9 estamos hablando de alertas y preocupaciones?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>La respuesta es simple:<\/strong> en la actualidad hay una compa\u00f1\u00eda internacional que est\u00e1 comprando en Colombia los datos del patr\u00f3n de iris de los residentes en nuestro pa\u00eds, esto cambio de sumas de dinero que van entre los 10 y 20 USD. El argumento expuesto para adelantar dicha compra es el deseo de estar preparados para los cambios tecnol\u00f3gicos que se avecinan en t\u00e9rminos de seguridad inform\u00e1tica, deseando crear una base de datos extensa con registros biom\u00e9tricos de decenas de millones de personas; y aunque la respuesta ofrecida no es del todo descabellada, s\u00ed genera muchas dudas. De hecho la Superintendencia de Industria y Comercio est\u00e1 realizando una investigaci\u00f3n exhaustiva a dicha compa\u00f1\u00eda para determinar si sus procedimientos son legales, y si est\u00e1n alineados a la Ley de Protecci\u00f3n de Datos Personales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Dado lo anterior, pretendemos con este blog exponer los riesgos que representa entregar nuestro patr\u00f3n de iris de una manera indiscriminada, ello con el prop\u00f3sito que quien est\u00e9 tentado a aprovechar el beneficio econ\u00f3mico ofrecido, lo piense muy bien antes de suministrar esa valiosa informaci\u00f3n personal.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Existen innumerables casos documentados de fraude a nivel mundial a trav\u00e9s de reconocimiento facial, en tales fraudes los delincuentes usaron fotos de alta resoluci\u00f3n para simular al titular de una cuenta bancaria y as\u00ed presentarse frente a la c\u00e1mara del dispositivo m\u00f3vil para ser autenticados en una plataforma virtual, de esa manera lograron desocupar todas las cuentas de las v\u00edctimas. De hecho, hoy existen impresoras 3D con las que se puede simular el rostro de una persona, y mediante aer\u00f3grafos se le puede dar una apariencia natural, esto hace posible vulnerar los sistemas que inclusive analizan la profundidad en las im\u00e1genes obtenidas por la c\u00e1mara.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Con respecto al reconocimiento de iris, es posible crear un globo ocular artificial con todas las caracter\u00edsticas id\u00e9nticas a las reales, esto se logra usando resinas como elemento reflectante que simula el fluido del ojo, y mecanismos m\u00f3viles que se ajustan autom\u00e1ticamente con la luz para as\u00ed simular el comportamiento del iris. De esa manera se logra vulnerar la seguridad y se permite que se materialice un fraude a un sistema con reconocimiento ocular.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Teniendo en cuenta lo anterior, se entender\u00eda que quien disponga de los registros de iris o de reconocimiento facial de tal cantidad de personas estar\u00eda en posibilidad de cubrir los costos para fabricar simuladores 3D que les permitan realizar cualquier tipo de fraude bancario; desde abrir cuentas en l\u00ednea, pasando por retirar fondos de infinidad de personas, hasta hacerlas participar f\u00e1cilmente en operaciones encubiertas de lavado de dinero; adem\u00e1s, podr\u00edan realizar otras actividades il\u00edcitas como por ejemplo acceder a registros o bases de datos restringidas cuyo acceso se logra con autenticaci\u00f3n biom\u00e9trica; entonces,\u00a0 datos corporativos confidenciales y otros de car\u00e1cter sensible quedar\u00edan comprometidos. \u00a0De todo esto se concluye que si una persona llega a entregar sus datos de iris u otro dato biom\u00e9trico a un particular, \u00e9sta quedar\u00eda en una condici\u00f3n de vulnerabilidad por el resto de sus vida, y podr\u00eda no solo ser v\u00edctima una y otra vez de fraude sino que en adelante se ver\u00eda involucrada en innumerables delitos cometidos por otros.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Con base en lo expuesto hasta aqu\u00ed, se puede entender que la privacidad personal puede quedar en juego cuando se entregan los datos biom\u00e9tricos; adem\u00e1s, la recopilaci\u00f3n masiva de estos puede llevar a una vigilancia intrusiva y a la creaci\u00f3n de perfiles detallados sobre toda una sociedad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">As\u00ed las cosas, la oferta de dinero a cambio de nuestra informaci\u00f3n biom\u00e9trica, aunque \u00a0puede parecer atractiva, trae consigo serias repercusiones que solo se ver\u00e1n a largo plazo, y no compensan las ventajas temporales que puede ofrecer recibir una cantidad de dinero. La seguridad de nuestra identidad digital biom\u00e9trica es un bien invaluable; por lo tanto, mantener el control sobre ella ser\u00e1 fundamental para asegurar nuestra privacidad y nuestros derechos constitucionales.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad, experimentamos de manera vertiginosa tantos avances tecnol\u00f3gicos que no los podemos contar, de hecho con&hellip;<\/p>\n","protected":false},"author":5,"featured_media":2974,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,244,570],"tags":[881,115,733,882,880,24,19,879,883,32,312,227],"class_list":["post-2973","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-seguridad-de-la-informacion","category-tecnologia-y-ciberseguridad","tag-autenticacion-biometrica","tag-ciberseguridad","tag-datos-biometricos","tag-fraude-digital","tag-iris","tag-privacidad","tag-proteccion-de-datos","tag-reconocimiento-facial","tag-riesgo-de-datos","tag-seguridad-de-la-informacion","tag-tecnologia","tag-vigilancia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-LX","jetpack-related-posts":[{"id":3250,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/compartirias-tus-datos-biometricos-a-cambio-de-mejoras-en-seguridad\/","url_meta":{"origin":2973,"position":0},"title":"\u00bfCompartir\u00edas tus datos biom\u00e9tricos a cambio de mejoras en seguridad?","author":"Juan C.","date":"mayo 6, 2025","format":false,"excerpt":"La informaci\u00f3n biom\u00e9trica es cualquier dato relativo al cuerpo humano que puede identificar a una persona, siendo el reconocimiento facial, el an\u00e1lisis de marcha o de huellas dactilares, y el reconocimiento de iris los sistemas m\u00e1s utilizados, esto porque permiten realizar operaciones de autenticaci\u00f3n de una manera r\u00e1pida, eficiente y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1447,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-la-autenticacion-de-usuarios-mediante-varios-factores\/","url_meta":{"origin":2973,"position":1},"title":"\u00bfCu\u00e1les son los beneficios de la autenticaci\u00f3n de usuarios mediante varios factores?","author":"Oscar Ordo\u00f1ez","date":"junio 6, 2023","format":false,"excerpt":"Autenticar a un usuario validando que \u00e9l es quien dice ser es indispensable dentro de la administraci\u00f3n y seguridad de la informaci\u00f3n, ello debido a que existe el riesgo que una persona malintencionada acceda a datos privados que est\u00e1n restringidos a ciertos funcionarios y\u00a0 los copie, sustraiga, altere o elimine,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":813,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-limites-en-el-manejo-de-los-datos-biometricos-dentro-de-las-organizaciones\/","url_meta":{"origin":2973,"position":2},"title":"\u00bfCu\u00e1les son los l\u00edmites en el manejo de los datos biom\u00e9tricos dentro de las organizaciones?","author":"Oscar Ordo\u00f1ez","date":"octubre 27, 2022","format":false,"excerpt":"El uso de datos biom\u00e9tricos en el sector privado es m\u00e1s com\u00fan de los que mucha gente piensa, por ejemplo, algunos tenemos ordenadores o tel\u00e9fonos m\u00f3viles con autenticaci\u00f3n por huella dactilar y esto lo hacemos para evitar que la informaci\u00f3n contenida en ellos caiga en malas manos, en especial cuando\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2982,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/cuando-la-contrasena-no-es-suficiente-el-devastador-caso-de-la-filtracion-de-miles-de-datos\/","url_meta":{"origin":2973,"position":3},"title":"Cuando la contrase\u00f1a no es suficiente: el devastador caso de la filtraci\u00f3n de miles de datos","author":"Oscar Ordo\u00f1ez","date":"octubre 1, 2024","format":false,"excerpt":"Imagina que un d\u00eda, al revisar tu correo electr\u00f3nico, descubres que tu cuenta ha sido bloqueada por actividad sospechosa. No puedes ingresar, no puedes cambiar la contrase\u00f1a, y te asalta una sensaci\u00f3n de p\u00e1nico. Lo que no sabes es que no eres el \u00fanico. Miles de personas est\u00e1n viviendo lo\u2026","rel":"","context":"En \u00abHistorias o casos\u00bb","block_context":{"text":"Historias o casos","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/historias-o-casos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3747,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/actualizaciones-sobre-el-cumplimiento-pdp-lo-que-toda-organizacion-debe-saber\/","url_meta":{"origin":2973,"position":4},"title":"Actualizaciones sobre el cumplimiento PDP &#8211; Lo que toda organizaci\u00f3n debe saber","author":"Juan C.","date":"febrero 5, 2026","format":false,"excerpt":"Las empresas en Colombia deben mantener ajustados sus procesos internos de cara a las actualizaciones regulatorias en Protecci\u00f3n de Datos Personales y a los nuevos est\u00e1ndares de seguridad, ello no solo con el prop\u00f3sito de evitar sanciones, sino con la imperiosa necesidad de ajustarse a los requerimientos que exige el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Actualizaciones sobre el cumplimiento PDP - Lo que toda organizaci\u00f3n debe saber","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2892,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-peligro-de-los-wi-fi-publicos-una-historia-real-de-robo-de-datos\/","url_meta":{"origin":2973,"position":5},"title":"El peligro de los Wi-Fi p\u00fablicos: una historia real de robo de datos","author":"Oscar Ordo\u00f1ez","date":"agosto 13, 2024","format":false,"excerpt":"Imag\u00ednate esto: est\u00e1s en tu cafeter\u00eda favorita, disfrutando de un caf\u00e9 con leche mientras te conectas al Wi-Fi gratuito para revisar tus correos electr\u00f3nicos y ponerte al d\u00eda con el trabajo. Todo parece normal hasta que, semanas despu\u00e9s, te das cuenta de que alguien ha vaciado tu cuenta bancaria y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2973"}],"version-history":[{"count":2,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2973\/revisions"}],"predecessor-version":[{"id":2976,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2973\/revisions\/2976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2974"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}