{"id":3031,"date":"2024-10-22T13:20:40","date_gmt":"2024-10-22T18:20:40","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3031"},"modified":"2024-10-08T12:05:44","modified_gmt":"2024-10-08T17:05:44","slug":"es-mas-economico-tercerizar-el-cumplimiento-de-normativas-de-privacidad-que-enfrentar-una-sancion-de-la-sic","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/es-mas-economico-tercerizar-el-cumplimiento-de-normativas-de-privacidad-que-enfrentar-una-sancion-de-la-sic\/","title":{"rendered":"\u00bfEs m\u00e1s econ\u00f3mico Tercerizar el Cumplimiento de Normativas de Privacidad que Enfrentar una Sanci\u00f3n de la SIC?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Una Decisi\u00f3n Financiera<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><span style=\"font-weight: 400;\">En una sala de reuniones iluminada por la luz del atardecer, el gerente general, el jefe de compras y el l\u00edder del equipo jur\u00eddico debaten intensamente. La pregunta en el aire es clara: \u00bf<\/span><span style=\"font-weight: 400;\">deber\u00eda la empresa tercerizar el cumplimiento de la normativa de privacidad o manejarlo todo internamente<\/span><span style=\"font-weight: 400;\">?<\/span><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Gerente General:<\/b><span style=\"font-weight: 400;\">\u00bfRealmente necesitamos tercerizar el cumplimiento de la privacidad? Me preocupa el costo que esto pueda representar.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Jefe de Compras<\/b><span style=\"font-weight: 400;\">: He o\u00eddo que las sanciones por no cumplir pueden ser astron\u00f3micas. \u00bfNo ser\u00eda m\u00e1s riesgoso y potencialmente m\u00e1s costoso asumir ese riesgo internamente?<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>L\u00edder del Equipo Jur\u00eddico:<\/b><span style=\"font-weight: 400;\"> Adem\u00e1s, la experiencia y el conocimiento especializado que un proveedor externo puede aportar pueden ser invaluables. Necesitamos evaluar no solo el costo, sino tambi\u00e9n el valor y los riesgos asociados.<\/span><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: verdana, geneva, sans-serif;\">Este di\u00e1logo resalta un dilema com\u00fan en muchas organizaciones. Al desglosar la situaci\u00f3n bajo el marco de la Ley 1581 y las normativas complementarias, junto con los pronunciamientos de la Superintendencia de Industria y Comercio (SIC), se clarifica la disyuntiva.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Ventajas de Tercerizar el Cumplimiento<\/b><\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Especializaci\u00f3n y Experiencia<\/b><span style=\"font-weight: 400;\">: Los proveedores de servicios especializados en privacidad y protecci\u00f3n de datos aportan un alto grado de conocimiento y experiencia, actualizados constantemente para reflejar el cambio en las leyes y las mejores pr\u00e1cticas.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Costos Predecibles<\/b><span style=\"font-weight: 400;\">: Tercerizar convierte los gastos asociados con el cumplimiento de la normativa en costos predecibles, que pueden ser m\u00e1s f\u00e1ciles de manejar y planificar en comparaci\u00f3n con los costos variables y potencialmente ilimitados de las sanciones.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Reducci\u00f3n de Riesgo<\/b><span style=\"font-weight: 400;\">: Un proveedor externo puede ayudar a identificar y mitigar los riesgos antes de que se conviertan en problemas, reduciendo la probabilidad de enfrentar sanciones.<\/span><\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Desventajas de la Gesti\u00f3n Interna<\/b><\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Recursos y Experiencia:<\/b><span style=\"font-weight: 400;\"> La gesti\u00f3n interna del cumplimiento requiere inversiones significativas en formaci\u00f3n y actualizaci\u00f3n constante del equipo jur\u00eddico y de IT, adem\u00e1s de la posible necesidad de contratar personal adicional.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Riesgo de Incumplimiento<\/b><span style=\"font-weight: 400;\">: Sin el conocimiento especializado, aumenta el riesgo de pasar por alto requisitos cr\u00edticos, lo que podr\u00eda resultar en sanciones severas por parte de la SIC.<\/span><\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Costos: Tercerizaci\u00f3n vs. Sanciones<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: verdana, geneva, sans-serif;\">Las sanciones impuestas por la SIC por incumplimiento de la normativa de protecci\u00f3n de datos pueden alcanzar hasta 2.000 salarios m\u00ednimos legales mensuales vigentes. En contraste, el costo de tercerizar el cumplimiento var\u00eda, pero generalmente es una fracci\u00f3n de lo que podr\u00eda ser una sanci\u00f3n m\u00e1xima, especialmente cuando se considera el beneficio adicional de reducir significativamente el riesgo de incumplimiento.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: verdana, geneva, sans-serif;\">Imaginemos, por ejemplo, un costo de tercerizaci\u00f3n que ronde el 1% del costo potencial m\u00e1ximo de una sanci\u00f3n. Esta inversi\u00f3n no solo evita el desembolso directo de una multa sino que tambi\u00e9n asegura un programa de cumplimiento continuo y actualizado, evitando riesgos futuros.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Conclusi\u00f3n<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: verdana, geneva, sans-serif;\">La conversaci\u00f3n entre el gerente general, el jefe de compras y el l\u00edder del equipo jur\u00eddico refleja una realidad empresarial: el dilema entre invertir en prevenci\u00f3n o enfrentar posibles consecuencias. Bajo el an\u00e1lisis de las normativas y las realidades econ\u00f3micas, tercerizar el cumplimiento de la normativa de privacidad emerge como la opci\u00f3n m\u00e1s segura y coste-efectiva a largo plazo. No solo proporciona tranquilidad y protecci\u00f3n contra sanciones potencialmente devastadoras, sino que tambi\u00e9n asegura que la empresa se mantenga al d\u00eda con las mejores pr\u00e1cticas y requisitos legales en constante evoluci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Una Decisi\u00f3n Financiera En una sala de reuniones iluminada por la luz del atardecer, el gerente general, el&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3032,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,51],"tags":[918,259,826,23,19,428,31,42,466],"class_list":["post-3031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-regulaciones-y-normativa","tag-costos-empresariales","tag-cumplimiento-normativo","tag-decisiones-empresariales","tag-ley-1581","tag-proteccion-de-datos","tag-riesgos-legales","tag-sanciones","tag-sic","tag-tercerizacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-032.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-MT","jetpack-related-posts":[{"id":2275,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/tercerizar-la-gestion-de-proteccion-de-datos-significa-que-todo-lo-realiza-el-tercero\/","url_meta":{"origin":3031,"position":0},"title":"\u00bfTercerizar la Gesti\u00f3n de Protecci\u00f3n de Datos significa que todo lo realiza el tercero?","author":"Oscar Ordo\u00f1ez","date":"marzo 14, 2024","format":false,"excerpt":"Un Esfuerzo Colaborativo En el marco de un acuerdo de tercerizaci\u00f3n para la gesti\u00f3n de protecci\u00f3n de datos, una empresa muestra su descontento durante una reuni\u00f3n con su proveedor de servicios. Empresa: \"Desde que comenzamos con este servicio, siento que hemos tenido que hacer todo el trabajo nosotros mismos. Si\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2300,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-proteccion-de-datos-personales-debe-ser-vista-como-un-sistema-de-gestion-integral\/","url_meta":{"origin":3031,"position":1},"title":"\u00bfPor qu\u00e9 la Protecci\u00f3n de Datos Personales debe ser vista como un Sistema de Gesti\u00f3n Integral?","author":"Oscar Ordo\u00f1ez","date":"marzo 26, 2024","format":false,"excerpt":"En un entorno empresarial cada vez m\u00e1s regulado y consciente de la privacidad, la gesti\u00f3n de la protecci\u00f3n de datos personales se ha convertido en un pilar fundamental para las operaciones de negocio. Sin embargo, muchas empresas todav\u00eda no comprenden que la protecci\u00f3n de datos va m\u00e1s all\u00e1 de ser\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-las-empresas-en-colombia-y-ecuador-deben-cumplir-con-la-proteccion-de-datos-personales\/","url_meta":{"origin":3031,"position":2},"title":"\u00bfC\u00f3mo las Empresas en Colombia y Ecuador Deben Cumplir con la Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 9, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales es un aspecto crucial en la era digital, donde la informaci\u00f3n personal de los ciudadanos se encuentra en constante riesgo de ser comprometida. Tanto en Colombia como en Ecuador, las leyes de protecci\u00f3n de datos personales establecen una serie de obligaciones y regulaciones que las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2293,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-desafios-pendientes-de-las-empresas-con-respecto-a-la-privacidad\/","url_meta":{"origin":3031,"position":3},"title":"\u00bfCu\u00e1les son los desaf\u00edos pendientes de las empresas con respecto a la privacidad?","author":"Oscar Ordo\u00f1ez","date":"marzo 21, 2024","format":false,"excerpt":"En Colombia, la gesti\u00f3n de riesgos en cuanto a la privacidad de datos personales sigue siendo un \u00e1rea cr\u00edtica de mejora para muchas empresas. A pesar de la creciente conciencia sobre la importancia de proteger la informaci\u00f3n personal, la implementaci\u00f3n efectiva de estrategias adecuadas sigue siendo un desaf\u00edo. Evaluaci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3691,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/implementacion-plena-de-la-ley-81-de-2019-proteccion-de-datos-personales-en-panama\/","url_meta":{"origin":3031,"position":4},"title":"Implementaci\u00f3n plena de la Ley 81 de 2019 &#8211; Protecci\u00f3n de datos personales en Panam\u00e1","author":"Juan C.","date":"octubre 25, 2025","format":false,"excerpt":"La Ley 81 de 2019 sobre Protecci\u00f3n de Datos Personales marc\u00f3 un hito en la regulaci\u00f3n paname\u00f1a al establecer principios, derechos y obligaciones para el tratamiento de datos personales en el pa\u00eds. Aunque su entrada en vigor fue en marzo de 2021, es en 2025 cuando se consolida su implementaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Implementaci\u00f3n plena de la Ley 81 de 2019 - Protecci\u00f3n de datos personales en Panam\u00e1","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":3031,"position":5},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3031"}],"version-history":[{"count":2,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3031\/revisions"}],"predecessor-version":[{"id":3034,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3031\/revisions\/3034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3032"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}