{"id":3074,"date":"2024-11-21T10:18:55","date_gmt":"2024-11-21T15:18:55","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3074"},"modified":"2024-11-20T18:41:46","modified_gmt":"2024-11-20T23:41:46","slug":"esta-entrenando-a-sus-empleados-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/esta-entrenando-a-sus-empleados-en-ciberseguridad\/","title":{"rendered":"\u00bfEst\u00e1 entrenando a sus empleados en ciberseguridad?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Mantener capacitados en temas de Ciberseguridad, a sus funcionarios es una actividad continua que toda\u00a0 empresa debe realizar, ello debido a que si no estamos preparados para afrontar el creciente sinn\u00famero de amenazas cibern\u00e9ticas, tal vez podr\u00edamos quedar expuestos a una par\u00e1lisis empresarial con un correspondiente fin de nuestros negocios.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Planteamos entonces este blog para entender los pasos que se deben surtir en el dise\u00f1o de un programa de entrenamiento eficiente adecuado a su tipo de negocio, y dimensionado con base en sus necesidades reales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El primer paso consiste en realizar una evaluaci\u00f3n de los riesgos, indicando en ella a qu\u00e9 est\u00e1 expuesto su negocio, c\u00f3mo se pueden materializar una afectaci\u00f3n por dicha exposici\u00f3n y cu\u00e1l es la probabilidad de ocurrencia de dicho riesgo; esta ponderaci\u00f3n sintonizar\u00e1 las debilidades de nuestros procesos con los requerimientos, y como consecuencia obtendremos una lista de necesidades acordes con las amenazas reales detectadas, con el \u00a0nivel de conocimiento que poseemos en el aspecto t\u00e9cnico, y con los objetivos trazados por el plan de capacitaci\u00f3n<\/span><\/p>\n<ul>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Por ejemplo:<\/strong> \u00a0si por temas presupuestales en su organizaci\u00f3n no hay mecanismos automatizados para controlar el flujo de datos a trav\u00e9s de redes sociales, existir\u00eda una probabilidad alta que la organizaci\u00f3n sea infiltrada a trav\u00e9s de mecanismos de ingenier\u00eda social y\/o trampas en las que caen la mayor\u00eda de los usuarios; sin embargo, si \u00a0llegase a existir dicho control de acceso a esas redes sociales sea a trav\u00e9s de software restrictivo o buenas pr\u00e1cticas de uso, entonces su riesgo en ese aspecto se disminuir\u00eda, y m\u00e1s bien deber\u00eda enfocarse en otro tipo de afectaci\u00f3n como un hackeo, con la cual deber\u00eda considerar elementos tecnol\u00f3gicos que detecten intentos de conexi\u00f3n entrante, que bloqueen autom\u00e1ticamente direcciones IP, o que monitoreen conexiones salientes.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Una vez realizado el proceso anterior, se entender\u00e1n las necesidades reales de la organizaci\u00f3n, y ello necesariamente conducir\u00e1 a un dise\u00f1o de un programa ajustado a las expectativas. En\u00a0 esta instancia tal vez se estar\u00eda tentado a trabajar en la did\u00e1ctica del entrenamiento; sin embargo, se debe aguardar, ya que el enfoque aqu\u00ed \u00fanicamente debe centrarse en los t\u00f3picos a plantear, por ejemplo: t\u00e9cnicas de almacenamiento seguro, detecci\u00f3n temprana de intrusiones, monitoreo en tiempo real de servidores y estaciones de trabajo, configuraci\u00f3n del sistema operativo, selecci\u00f3n y uso del antimalware, entre otros.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Estando entonces agrupados \u00a0todos los temas a tratar, ahora si ser\u00e1 \u00fatil centrase en el tipo de material que se usar\u00e1 en la capacitaci\u00f3n, indicando entre otros: los medios audiovisuales apropiados para la audiencia, qu\u00e9 nivel de perfecci\u00f3n que se le dar\u00e1 a las presentaciones; el conocimiento requerido y la experiencia pr\u00e1ctica que se debe alcanzar. En tal sentido se deber\u00e1n crear contenidos educativos que aborden las amenazas y mejores pr\u00e1cticas relevantes, diversificando el formato del material, por ejemplo: videos, manuales, talleres o \u00a0e-learning; de esta manera se manejar\u00e1n diferentes modelos de aprendizaje que consoliden el objetivo educativo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">No olvide por supuesto, la segmentaci\u00f3n del p\u00fablico, ello significa esfuerzo en adaptar el contenido a las necesidades espec\u00edficas de distintos grupos dentro de la organizaci\u00f3n, por ejemplo, personal t\u00e9cnico, administrativo, o gerencial, lo que al final dar\u00e1 como resultado un producto educativo afinado y apropiado para su organizaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfY ahora qu\u00e9 hacer?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Nada m\u00e1s que implementar el programa, y esto se hace programando sesiones de capacitaci\u00f3n que sean regulares y accesibles para todos los empleados, vinculando a ellas contenido como por ejemplo plataformas para aprendizaje, seminarios web dictados que son dictados por funcionarios internos que conocen del tema o por terceros especializados en seguridad y privacidad, talleres y otros m\u00e9todos de formaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Conforme a la ley de protecci\u00f3n de datos personales, se debe Involucrar a direcci\u00f3n, asegurando su apoyo y su participaci\u00f3n junto con la de los dem\u00e1s l\u00edderes de la organizaci\u00f3n. Se debe medir el progreso de los funcionarios a trav\u00e9s de evaluaciones, encuestas o pruebas pr\u00e1cticas o retroalimentaci\u00f3n para medir el conocimiento adquirido y\u00a0 las habilidades desarrolladas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">No olvide que peri\u00f3dicamente usted debe volver a ejecutar los procesos descritos desde el principio, de esa manera aparecer\u00e1n nuevos riesgos, otros se ver\u00e1n disminuidos, pero siempre tendr\u00e1 un contenido actualizado que permita crear conciencia entre sus empleados y estar preparado para el universo de amenazas que se alzan sobre su negocio<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Por \u00faltimo, recuerde que la formaci\u00f3n en ciberseguridad es un proceso continuo de nunca acabar; eso lo decimos porque muchas organizaciones piensan que tan solo una inducci\u00f3n ser\u00e1 suficiente para preparar al personal, y eso est\u00e1 muy lejos de la realidad. Tal vez, sea por suerte o por el gran n\u00famero de empresas que hay en Colombia que su organizaci\u00f3n no ha sido v\u00edctima de ataques inform\u00e1ticos, de robo de informaci\u00f3n, secuestro de bases datos,\u00a0 suplantaci\u00f3n de funcionarios o fraude en sus cuentas bancarias o de proveedores; sin embargo, la verdad es que son muchos las casos de este tipo que a diario se presentan en nuestro pa\u00eds, y de los que usted no es ajeno; entonces tome medidas inmediatas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mantener capacitados en temas de Ciberseguridad, a sus funcionarios es una actividad continua que toda\u00a0 empresa debe realizar,&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3078,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[244],"tags":[368,952,955,953,761,592,662,954,19,77],"class_list":["post-3074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-de-la-informacion","tag-amenazas-ciberneticas","tag-capacitacion-en-ciberseguridad","tag-concienciacion-cibernetica","tag-entrenamiento-empresarial","tag-formacion-en-seguridad","tag-gestion-de-riesgos","tag-mejores-practicas-empresariales","tag-prevencion-de-ciberataques","tag-proteccion-de-datos","tag-seguridad-informatica"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-NA","jetpack-related-posts":[{"id":301,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-de-ciberseguridad-se-deben-implementar-en-el-lugar-de-trabajo\/","url_meta":{"origin":3074,"position":0},"title":"\u00bfQu\u00e9 medidas de ciberseguridad se deben implementar en el lugar de trabajo?","author":"Oscar Ordo\u00f1ez","date":"marzo 17, 2021","format":false,"excerpt":"Mantenerse a salvo del cibercrimen es una de los grandes retos a los que se enfrentan las organizaciones en la actualidad, m\u00e1s a\u00fan cuando las amenazas cibern\u00e9ticas se vuelven m\u00e1s sofisticadas y las singularidades de la delincuencia son m\u00e1s frecuentes y sorprendentes, realizando acciones que superan por mucho las amenazas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"ciberseguridad","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1&resize=525%2C300 1.5x"},"classes":[]},{"id":3085,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/que-hacer-si-tu-empresa-sufre-un-ataque-de-ransomware\/","url_meta":{"origin":3074,"position":1},"title":"\u00bfQu\u00e9 hacer si tu empresa sufre un ataque de ransomware?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2024","format":false,"excerpt":"Los ataques de ransomware se han convertido en una de las mayores amenazas para las empresas de todos los tama\u00f1os. Estos ataques pueden paralizar las operaciones, poner en riesgo datos sensibles y causar p\u00e9rdidas financieras significativas. Saber c\u00f3mo responder de manera efectiva es crucial para minimizar el impacto. En este\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3218,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/protege-tu-empresa-del-ransomware-claves-para-evitar-ataques-y-sanciones\/","url_meta":{"origin":3074,"position":2},"title":"\u00a1Protege tu empresa del ransomware! Claves para evitar ataques y sanciones","author":"Juan C.","date":"abril 8, 2025","format":false,"excerpt":"En la era digital, las amenazas cibern\u00e9ticas evolucionan a un ritmo alarmante, y el ransomware se ha convertido en una de las m\u00e1s devastadoras. No solo pone en jaque la operatividad de las empresas, sino que tambi\u00e9n expone informaci\u00f3n confidencial, lo que puede generar sanciones por parte de la Superintendencia\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2404,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/estan-las-organizaciones-colombianas-tomando-en-serio-la-seguridad-de-los-datos\/","url_meta":{"origin":3074,"position":3},"title":"\u00bfEst\u00e1n las Organizaciones Colombianas Tomando en serio la Seguridad de los Datos?","author":"Oscar Ordo\u00f1ez","date":"mayo 2, 2024","format":false,"excerpt":"Entre 2019 y 2023, hemos observado una tendencia preocupante en Colombia: muchas organizaciones a\u00fan no priorizan adecuadamente la seguridad de los datos personales y la privacidad. Este desinter\u00e9s no solo pone en riesgo la informaci\u00f3n cr\u00edtica, sino que tambi\u00e9n debilita la confianza del p\u00fablico en el tejido digital del pa\u00eds.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2708,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-un-empleado-descuidado-expuso-los-datos-de-una-empresa-y-las-consecuencias-que-enfrentaron\/","url_meta":{"origin":3074,"position":4},"title":"C\u00f3mo un empleado descuidado expuso los datos de una empresa y las consecuencias que enfrentaron","author":"Oscar Ordo\u00f1ez","date":"junio 13, 2024","format":false,"excerpt":"Era una ma\u00f1ana como cualquier otra en las oficinas de TechCorp, una empresa tecnol\u00f3gica de vanguardia. Los empleados comenzaban su jornada, el caf\u00e9 humeante llenaba el aire con su aroma, y el zumbido de los teclados marcaba el ritmo del d\u00eda. Sin embargo, nadie sospechaba que ese d\u00eda cambiar\u00eda para\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3225,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/los-riesgos-de-seguridad-informatica-en-colombia-que-no-puedes-ignorar\/","url_meta":{"origin":3074,"position":5},"title":"\u00a1Los riesgos de seguridad inform\u00e1tica en Colombia que no puedes ignorar!","author":"Oscar Ordo\u00f1ez","date":"abril 10, 2025","format":false,"excerpt":"La digitalizaci\u00f3n ha tra\u00eddo grandes beneficios a individuos y empresas en Colombia, pero tambi\u00e9n ha incrementado las amenazas cibern\u00e9ticas. Desde ataques de ransomware hasta phishing, los ciberdelincuentes est\u00e1n en constante evoluci\u00f3n, buscando explotar vulnerabilidades para acceder a informaci\u00f3n valiosa. \u00a1No caigas en sus trampas! Conoce los riesgos m\u00e1s comunes y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3074"}],"version-history":[{"count":4,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3074\/revisions"}],"predecessor-version":[{"id":3080,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3074\/revisions\/3080"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3078"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}