{"id":3116,"date":"2025-02-19T12:05:07","date_gmt":"2025-02-19T17:05:07","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3116"},"modified":"2025-02-19T11:45:05","modified_gmt":"2025-02-19T16:45:05","slug":"la-inteligencia-artificial-en-colombia-lo-que-debes-saber-sobre-la-circular-externa-no-002-de-2024","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-inteligencia-artificial-en-colombia-lo-que-debes-saber-sobre-la-circular-externa-no-002-de-2024\/","title":{"rendered":"La Inteligencia Artificial en Colombia: Lo que Debes Saber Sobre la Circular Externa No. 002 de 2024"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En un mundo donde la Inteligencia Artificial (IA) avanza a pasos agigantados, la regulaci\u00f3n del tratamiento de datos personales se vuelve una necesidad urgente. La Superintendencia de Industria y Comercio (SIC) ha tomado cartas en el asunto con la Circular Externa No. 002 del 21 de agosto de 2024, un documento clave que establece los lineamientos para el uso responsable de datos personales en sistemas de IA. \u00bfQu\u00e9 implica esto y por qu\u00e9 es tan relevante? Acomp\u00e1\u00f1anos en este an\u00e1lisis.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>\u00bfPor qu\u00e9 una regulaci\u00f3n espec\u00edfica para la IA?<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La IA requiere enormes vol\u00famenes de datos para funcionar eficientemente, y muchos de estos datos son personales. Desde algoritmos que predicen patrones de consumo hasta sistemas que optimizan la atenci\u00f3n en salud, el impacto de la IA en la privacidad de las personas es innegable. La SIC, en su rol de Autoridad de Protecci\u00f3n de Datos, ha establecido que cualquier uso de IA en Colombia debe cumplir con la Ley 1581 de 2012 (protecci\u00f3n de datos personales) y la Ley 1266 de 2008 (protecci\u00f3n de datos financieros y crediticios).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Este marco normativo busca brindar seguridad jur\u00eddica a los administradores de datos y garantizar que los ciudadanos conozcan c\u00f3mo se usan sus datos en sistemas de IA. En otras palabras, se trata de equilibrar la innovaci\u00f3n con la protecci\u00f3n de derechos fundamentales.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Los principios clave que rigen la IA en Colombia<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La Circular No. 002 define criterios esenciales que deben cumplirse para garantizar el uso \u00e9tico y legal de los datos personales en la IA. Entre los principios m\u00e1s relevantes destacan:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Idoneidad<\/strong>: Los datos deben ser tratados de manera efectiva y alineada con su prop\u00f3sito.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Necesidad<\/strong>: Solo se deben usar los datos estrictamente indispensables.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Razonabilidad<\/strong>: El tratamiento de datos debe ser coherente con los objetivos constitucionales.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Proporcionalidad<\/strong>: Se debe garantizar que los beneficios del uso de IA no superen los riesgos para la privacidad de las personas.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Estos principios refuerzan que el uso de la IA debe ser transparente y respetuoso con los derechos de los ciudadanos.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Medidas de seguridad y prevenci\u00f3n: un paso adelante en la protecci\u00f3n de datos<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Para mitigar los riesgos asociados al tratamiento de datos personales en la IA, la Circular establece medidas de seguridad obligatorias, entre ellas:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Evaluaci\u00f3n de impacto en la privacidad<\/strong>: Antes de dise\u00f1ar y desarrollar una IA que implique alto riesgo para los titulares de datos, se debe realizar un estudio de impacto en la privacidad.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Veracidad y actualizaci\u00f3n de los datos<\/strong>: Los datos utilizados deben ser completos, actualizados y verificables.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Privacidad diferencial<\/strong>: Se recomienda implementar t\u00e9cnicas que protejan la identidad de los titulares al procesar datos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Protecci\u00f3n ante accesos no autorizados<\/strong>: Las medidas de seguridad deben incluir aspectos tecnol\u00f3gicos, humanos, administrativos y contractuales para evitar el uso indebido de los datos.<\/span><\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Los derechos de los titulares y las responsabilidades de las empresas<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Un aspecto crucial de la regulaci\u00f3n es el reconocimiento de los derechos de los titulares de datos personales. Cualquier persona tiene derecho a conocer, en cualquier momento, c\u00f3mo est\u00e1n siendo utilizados sus datos en sistemas de IA. Adem\u00e1s, el acceso p\u00fablico a una informaci\u00f3n en internet no significa que pueda ser utilizada libremente sin el consentimiento del titular.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Para garantizar el cumplimiento normativo, las empresas y organizaciones que usen IA deben implementar estrategias verificables que demuestren la legalidad y \u00e9tica en el tratamiento de datos.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Conclusi\u00f3n: IA y protecci\u00f3n de datos, un equilibrio necesario<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La Circular Externa No. 002 de 2024 marca un hito en la regulaci\u00f3n del tratamiento de datos personales en IA en Colombia. La SIC deja claro que la innovaci\u00f3n debe ir de la mano con la protecci\u00f3n de la privacidad, exigiendo altos est\u00e1ndares de seguridad, transparencia y cumplimiento normativo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Para empresas y desarrolladores, esto significa una mayor responsabilidad en la implementaci\u00f3n de sistemas de IA. Para los ciudadanos, representa una garant\u00eda de que sus datos estar\u00e1n protegidos en un entorno donde la tecnolog\u00eda avanza sin freno.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El reto ahora es asegurar que estos lineamientos se cumplan en la pr\u00e1ctica. La IA ha llegado para quedarse, pero su \u00e9xito depender\u00e1 de c\u00f3mo logremos armonizar su potencial con el respeto a los derechos fundamentales.<\/span><\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>\u00bfEst\u00e1s preparado para el futuro de la IA en Colombia?<\/strong><\/span><\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>En un mundo donde la Inteligencia Artificial (IA) avanza a pasos agigantados, la regulaci\u00f3n del tratamiento de datos&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3117,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,51,570],"tags":[9,525,980,688,982,19,981,32,42,225],"class_list":["post-3116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-regulaciones-y-normativa","category-tecnologia-y-ciberseguridad","tag-derecho-a-la-proteccion-de-datos","tag-ia","tag-inteligencia-artificial","tag-ley-1581-de-2012","tag-normativa-colombiana","tag-proteccion-de-datos","tag-regulacion-ia","tag-seguridad-de-la-informacion","tag-sic","tag-transparencia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-080.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Og","jetpack-related-posts":[{"id":3638,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/inteligencia-artificial-y-proteccion-de-datos-lo-que-exige-ahora-la-ley\/","url_meta":{"origin":3116,"position":0},"title":"Inteligencia Artificial y Protecci\u00f3n de Datos &#8211; Lo que exige ahora la Ley","author":"Juan C.","date":"agosto 26, 2025","format":false,"excerpt":"Con base en estad\u00edsticas oficiales, las que actualmente muestran un crecimiento en la adopci\u00f3n de sistemas basados en inteligencia artificial (IA) por parte de organizaciones que hacen tratamiento masivo de informaci\u00f3n, la Superintendencia de Industria y Comercio (SIC) emiti\u00f3 la Circular Externa 002-2024, para establecer directrices espec\u00edficas que permitan garantizar\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Inteligencia Artificial y Protecci\u00f3n de Datos - Lo que exige ahora la Ley","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2943,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cual-es-la-importancia-de-la-circular-externa-003-de-2024-para-las-empresa-en-colombia\/","url_meta":{"origin":3116,"position":1},"title":"\u00bfCu\u00e1l es la importancia de la Circular Externa 003 de 2024 para las Empresa en Colombia?","author":"Oscar Ordo\u00f1ez","date":"agosto 29, 2024","format":false,"excerpt":"El 22 de agosto de 2024, la Superintendencia de Industria y Comercio (SIC) de Colombia emiti\u00f3 la Circular Externa No. 003 con el objetivo de fortalecer la protecci\u00f3n de los datos personales en el pa\u00eds. Este documento, dirigido a los administradores de empresas, recalca la importancia de cumplir con las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-077.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-077.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-077.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-077.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-077.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":20,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/ampliacion-del-plazo-para-realizar-el-rnbd\/","url_meta":{"origin":3116,"position":2},"title":"Ampliaci\u00f3n del plazo para realizar el RNBD","author":"Oscar Ordo\u00f1ez","date":"diciembre 16, 2016","format":false,"excerpt":"De acuerdo a lo establecido en Circular Externa 002 del 3 de noviembre de 2015, la fecha l\u00edmite para que las empresas que de conformidad con lo establecido en la Ley 1581 de 2012 sean responsables del tratamiento de datos personales (es decir, todas las sociedades inscritas en las C\u00e1maras\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2016\/12\/workspace-766045_1280.jpg?fit=1200%2C800&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2016\/12\/workspace-766045_1280.jpg?fit=1200%2C800&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2016\/12\/workspace-766045_1280.jpg?fit=1200%2C800&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2016\/12\/workspace-766045_1280.jpg?fit=1200%2C800&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2016\/12\/workspace-766045_1280.jpg?fit=1200%2C800&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3688,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-fin-de-las-referencias-personales-telefonicas\/","url_meta":{"origin":3116,"position":3},"title":"El fin de las referencias personales telef\u00f3nicas","author":"Juan C.","date":"octubre 23, 2025","format":false,"excerpt":"Durante d\u00e9cadas, la pr\u00e1ctica de solicitar referencias personales ha sido una costumbre arraigada en procesos de vinculaci\u00f3n laboral, apertura de productos financieros, inscripci\u00f3n de usuarios y m\u00faltiples tr\u00e1mites administrativos. Bastaba con que el titular del formulario escribiera nombres y tel\u00e9fonos de familiares, amigos o conocidos, para que la entidad pudiera\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"El fin de las referencias personales telef\u00f3nicas","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3218,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/protege-tu-empresa-del-ransomware-claves-para-evitar-ataques-y-sanciones\/","url_meta":{"origin":3116,"position":4},"title":"\u00a1Protege tu empresa del ransomware! Claves para evitar ataques y sanciones","author":"Juan C.","date":"abril 8, 2025","format":false,"excerpt":"En la era digital, las amenazas cibern\u00e9ticas evolucionan a un ritmo alarmante, y el ransomware se ha convertido en una de las m\u00e1s devastadoras. No solo pone en jaque la operatividad de las empresas, sino que tambi\u00e9n expone informaci\u00f3n confidencial, lo que puede generar sanciones por parte de la Superintendencia\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3543,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tu-voz-tu-imagen-tus-gestos-si-todo-eso-tambien-son-datos-personales\/","url_meta":{"origin":3116,"position":5},"title":"Tu voz, tu imagen, tus gestos: s\u00ed, todo eso tambi\u00e9n son datos personales","author":"Catalina Correal","date":"julio 29, 2025","format":false,"excerpt":"\u00bfCrees que tus datos personales son solo tu c\u00e9dula o tu n\u00famero de cuenta? ... Pi\u00e9nsalo otra vez. Hoy en d\u00eda, tu voz, tu ubicaci\u00f3n, una foto, un video en el que apareces, incluso c\u00f3mo escribes un mensaje o c\u00f3mo mueves el cursor en una p\u00e1gina web, son datos que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3116"}],"version-history":[{"count":2,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3116\/revisions"}],"predecessor-version":[{"id":3119,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3116\/revisions\/3119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3117"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}