{"id":3353,"date":"2025-05-29T16:30:46","date_gmt":"2025-05-29T21:30:46","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3353"},"modified":"2025-04-21T13:46:25","modified_gmt":"2025-04-21T18:46:25","slug":"conoce-usted-los-riesgos-que-trae-la-perdida-de-su-dispositivo-movil","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/conoce-usted-los-riesgos-que-trae-la-perdida-de-su-dispositivo-movil\/","title":{"rendered":"\u00bfConoce usted los riesgos que trae la p\u00e9rdida de su dispositivo m\u00f3vil?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">A Juan, ejecutivo comercial de una empresa tecnol\u00f3gica, le robaron el celular en una estaci\u00f3n de TransMilenio. M\u00e1s all\u00e1 del susto, pens\u00f3 que no pasar\u00eda nada: ten\u00eda patr\u00f3n de desbloqueo, el equipo estaba asegurado y \u201cs\u00f3lo era un tel\u00e9fono\u201d. Pero en cuesti\u00f3n de horas, accedieron a su correo empresarial, comprometieron una base de datos de clientes, y un mensaje de phishing fue enviado desde su cuenta. \u00bfEl resultado? Una cadena de vulneraciones que puso en jaque a su empresa y lo dej\u00f3 al borde del despido.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Esta historia, tristemente com\u00fan, revela los riesgos reales de perder un dispositivo m\u00f3vil en la era digital.<\/span><\/p>\n<hr \/>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>\u00bfPor qu\u00e9 perder un celular no es solo un problema econ\u00f3mico?<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Hoy, un dispositivo m\u00f3vil no solo contiene nuestras fotos o conversaciones. Es una <strong>puerta de entrada<\/strong> a datos personales, financieros y empresariales:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Acceso a redes sociales, correos y transacciones.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Sincronizaci\u00f3n con la nube: m\u00e1s all\u00e1 del equipo, los datos en servidores remotos tambi\u00e9n est\u00e1n en riesgo.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Aplicaciones que recuerdan contrase\u00f1as y credenciales.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Incluso con patr\u00f3n o contrase\u00f1a, el riesgo existe.<\/strong> Hackers utilizan herramientas como <em>Cydia Impactor<\/em>, <em>Hydra<\/em> o <em>Medusa<\/em> para forzar accesos. Para dispositivos iOS, programas como <em>FonePaw<\/em> o <em>Dr.Fone \u2013 Unlock<\/em> permiten desbloquear el equipo sin necesidad de contrase\u00f1a.<\/span><\/p>\n<hr \/>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Y si el dispositivo es corporativo&#8230; el riesgo se multiplica<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En contextos organizacionales, perder un celular implica mucho m\u00e1s que una molestia personal:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Riesgo de exposici\u00f3n de correos, estrategias, datos financieros y comunicaciones confidenciales.<\/strong><\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Acceso a plataformas internas, redes privadas y sistemas sensibles.<\/strong><\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Violaci\u00f3n de los principios de protecci\u00f3n de datos personales<\/strong>, que podr\u00eda acarrear multas de la SIC y otras sanciones.<\/span><\/li>\n<\/ul>\n<hr \/>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Medidas de protecci\u00f3n: lo que toda empresa y empleado debe saber<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>1. Autenticaci\u00f3n robusta:<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Contrase\u00f1as fuertes y autenticaci\u00f3n de dos factores.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Uso preferencial de huella digital (cuando sea posible).<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>2. Minimizar riesgos de exposici\u00f3n:<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">No almacenar informaci\u00f3n innecesaria en el dispositivo.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">No activar \u00abrecordar credenciales\u00bb en apps sensibles.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>3. Seguridad gestionada por la empresa:<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Uso de soluciones MDM (Mobile Device Management) para cifrado autom\u00e1tico y borrado remoto.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Pol\u00edticas y procedimientos de seguridad claros, y auditor\u00edas peri\u00f3dicas de dispositivos.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>4. Cultura de conciencia y prevenci\u00f3n:<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Sensibilizaci\u00f3n constante a los empleados.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Entrenamiento en buenas pr\u00e1cticas de protecci\u00f3n m\u00f3vil.<\/span><\/li>\n<\/ul>\n<hr \/>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Conclusi\u00f3n: mucho m\u00e1s que un tel\u00e9fono<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Perder un dispositivo m\u00f3vil hoy es exponerse a mucho m\u00e1s que el valor econ\u00f3mico del equipo. Es poner en riesgo la privacidad personal y la integridad de una organizaci\u00f3n. Implementar medidas de seguridad desde lo t\u00e9cnico, lo administrativo y lo cultural no es opcional: es una necesidad inaplazable.<\/span><\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Y t\u00fa, si ma\u00f1ana pierdes tu celular, \u00bfest\u00e1s preparado para lo que podr\u00eda pasar?<\/strong><\/span><\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>A Juan, ejecutivo comercial de una empresa tecnol\u00f3gica, le robaron el celular en una estaci\u00f3n de TransMilenio. M\u00e1s&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3425,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,570],"tags":[115,279,30,335,1060,1059,19,1004,1007,1061],"class_list":["post-3353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-tecnologia-y-ciberseguridad","tag-ciberseguridad","tag-colombia","tag-datos-personales","tag-dispositivos-moviles","tag-mdm","tag-perdida-de-celulares","tag-proteccion-de-datos","tag-riesgos-tecnologicos","tag-seguridad-empresarial","tag-vulnerabilidades-moviles"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-S5","jetpack-related-posts":[{"id":3339,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/fallas-comunes-en-la-seguridad-de-aplicaciones-en-la-nube\/","url_meta":{"origin":3353,"position":0},"title":"Fallas comunes en la seguridad de aplicaciones en la nube","author":"Juan C.","date":"mayo 22, 2025","format":false,"excerpt":"Las aplicaciones en la nube traen innumerables beneficios para las empresas, ofreciendo mayor flexibilidad, escalabilidad, accesibilidad remota y una reducci\u00f3n de costos en infraestructura t\u00e9cnica y mantenimiento, ya que comparado con servidores locales no requieren ni la importante inversi\u00f3n en hardware, ni actualizaciones o soporte de sistemas operativos; no obstante,\u00a0\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3129,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-las-empresas-no-le-dan-a-la-proteccion-de-datos-la-importancia-que-se-debe\/","url_meta":{"origin":3353,"position":1},"title":"\u00bfPor qu\u00e9 las empresas no le dan a la protecci\u00f3n de datos la importancia que se debe?","author":"Oscar Ordo\u00f1ez","date":"marzo 4, 2025","format":false,"excerpt":"En un mundo donde los datos personales se han convertido en uno de los activos m\u00e1s valiosos para las empresas, resulta sorprendente que muchas organizaciones sigan sin priorizar la protecci\u00f3n de datos. Pero, \u00bfpor qu\u00e9 ocurre esto? La respuesta no es sencilla, pero hay tres factores clave que explican esta\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3218,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/protege-tu-empresa-del-ransomware-claves-para-evitar-ataques-y-sanciones\/","url_meta":{"origin":3353,"position":2},"title":"\u00a1Protege tu empresa del ransomware! Claves para evitar ataques y sanciones","author":"Juan C.","date":"abril 8, 2025","format":false,"excerpt":"En la era digital, las amenazas cibern\u00e9ticas evolucionan a un ritmo alarmante, y el ransomware se ha convertido en una de las m\u00e1s devastadoras. No solo pone en jaque la operatividad de las empresas, sino que tambi\u00e9n expone informaci\u00f3n confidencial, lo que puede generar sanciones por parte de la Superintendencia\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2404,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/estan-las-organizaciones-colombianas-tomando-en-serio-la-seguridad-de-los-datos\/","url_meta":{"origin":3353,"position":3},"title":"\u00bfEst\u00e1n las Organizaciones Colombianas Tomando en serio la Seguridad de los Datos?","author":"Oscar Ordo\u00f1ez","date":"mayo 2, 2024","format":false,"excerpt":"Entre 2019 y 2023, hemos observado una tendencia preocupante en Colombia: muchas organizaciones a\u00fan no priorizan adecuadamente la seguridad de los datos personales y la privacidad. Este desinter\u00e9s no solo pone en riesgo la informaci\u00f3n cr\u00edtica, sino que tambi\u00e9n debilita la confianza del p\u00fablico en el tejido digital del pa\u00eds.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3010,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-riesgos-enfrenta-tu-empresa-al-no-tener-un-sistema-de-gestion-de-datos-personales-ni-un-oficial-de-datos\/","url_meta":{"origin":3353,"position":4},"title":"\u00bfQu\u00e9 Riesgos Enfrenta tu Empresa al No Tener un Sistema de Gesti\u00f3n de Datos Personales ni un Oficial de Datos?","author":"Oscar Ordo\u00f1ez","date":"octubre 10, 2024","format":false,"excerpt":"Una Conversaci\u00f3n Reveladora En la sala de juntas de una empresa cualquiera, el revisor fiscal se sienta frente a la gerencia para discutir los resultados de su \u00faltima auditor\u00eda. La conversaci\u00f3n toma un giro inesperado cuando abordan el tema de la gesti\u00f3n de datos personales. Revisor Fiscal: \"He notado que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-031.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3632,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-evitar-vulneraciones-de-datos-personales-al-incorporar-apps-moviles-a-nuestro-negocio\/","url_meta":{"origin":3353,"position":5},"title":"C\u00f3mo evitar vulneraciones de datos personales al incorporar Apps m\u00f3viles a nuestro negocio","author":"Juan C.","date":"septiembre 23, 2025","format":false,"excerpt":"La elevada competitividad en sector de industria de servicios ha llevado a las organizaciones a tomar la decisi\u00f3n de incorporar herramientas tecnol\u00f3gicas que permitan mejorar la experiencia de los clientes y facilitar la atenci\u00f3n y soporte de los mismos. Es por ello que ahora disponemos de Apps m\u00f3viles que ofrecen\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"\u00bfC\u00f3mo evitar vulneraciones de datos personales al implementar Apps m\u00f3viles?","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3353"}],"version-history":[{"count":4,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3353\/revisions"}],"predecessor-version":[{"id":3426,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3353\/revisions\/3426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3425"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}