{"id":3364,"date":"2025-06-07T10:30:27","date_gmt":"2025-06-07T15:30:27","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3364"},"modified":"2025-04-21T14:04:13","modified_gmt":"2025-04-21T19:04:13","slug":"seguridad-que-debes-configurar-cuando-tengas-almacenamiento-en-la-nube","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/seguridad-que-debes-configurar-cuando-tengas-almacenamiento-en-la-nube\/","title":{"rendered":"Seguridad que debes configurar cuando tengas almacenamiento en la nube"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Cuando se almacenan datos en la nube se tienen dos importantes beneficios, como son la disponibilidad de la informaci\u00f3n desde cualquier lugar, y la reducci\u00f3n de costos de infraestructura de almacenamiento ya que es virtual; no obstante, existen ciertos riesgos de seguridad tanto para los usuarios como para las empresas que dependen de la informaci\u00f3n para el desarrollo de su operaci\u00f3n diaria, es por ello que en este blog tratamos algunas consideraciones de seguridad para el almacenamiento en la nube cuando se usan las conocidas herramientas Microsoft OneDrive y Google Drive.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong><em>Cifrado de Datos servicios: KMS:<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Los servicios de cifrado son autom\u00e1ticos en ambas plataformas; sin embargo, se recomienda activar el servicio de claves KMS para mejorar la privacidad de los datos, permitiendo gestionar y proteger las claves de cifrado utilizadas para cifrar y descifrar datos. Este requerimiento t\u00e9cnico es exigido por ciertas normativas como la GDPR de la Uni\u00f3n Europea.\u00a0 Si no se activa el KMS se aumenta el riesgo de p\u00e9rdida de claves o que estas queden comprometidas, y adem\u00e1s se dificulta los procesos de auditor\u00eda de acceso a datos.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Aunque Google Drive no tiene una opci\u00f3n directa para activar KMS, si puedes gestionar este recurso a trav\u00e9s del servicio \u201c<em>Google Cloud Key Management Service<\/em>\u201d el cual debes activar usando el aplicativo: \u201c<em>Google Cloud Console<\/em>\u201d<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En OneDrive el KMS lo puedes activar a trav\u00e9s del portal de \u201cAzure\u201d al cual tienes acceso con una suscripci\u00f3n a Microsoft 365. All\u00ed deber\u00e1s configurar permisos y pol\u00edticas para la gesti\u00f3n \u00fd rotaci\u00f3n de claves.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong><em>Administraci\u00f3n de Identidad y Acceso: IAM<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Si no se configuran adecuadamente las identidades y los accesos, se facilita que usuarios no autorizados puedan acceder a la informaci\u00f3n almacenada; adem\u00e1s, sin IAM, es dif\u00edcil auditar el acceso de datos, lo que hace dif\u00edcil la detecci\u00f3n y respuesta a incidentes de seguridad.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Para Google Drive esta configuraci\u00f3n se realiza a trav\u00e9s de la \u201cConsola de Administraci\u00f3n de Workspace\u201d, all\u00ed se configuran los usuarios y sus grupos, se establecen roles y permiso, se configuran las pol\u00edticas de acceso, y se habilita l autenticaci\u00f3n multifactor para el ingreso de los usuarios a sus cuentas.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En Microsoft OneDrive la configuraci\u00f3n de IAM se realiza a trav\u00e9s del \u201ccentro de administraci\u00f3n de Microsoft 365\u201d, e igual que en el caso anterior se configuran los privilegios para usuarios y grupos. Como ventaja de Microsoft, en esta instancia se puede configurar un atributo PIM que permite gestionar, controlar y supervisar el acceso a datos en los roles cr\u00edticos que tiene la organizaci\u00f3n<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Seguridad en la Configuraci\u00f3n de Redes: VPC<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Google Drive y Microsoft OneDrive son servicios \u201cSaaS\u201d que no requieren configuraci\u00f3n de VPC; sin embargo cada plataforma dispone de herramientas para proteger otros servicios en la nube, como son \u201c<em>Google Cloud VPC<\/em>\u201d y \u201c<em>Google Cloud Firewall<\/em>\u201d para el caso de Google Workspace, y \u201c<em>Azure Virtual Network Firewalls<\/em>\u201d junto con \u201c<em>Azure Firewall y Network Security Groups<\/em>\u201d para proteger el tr\u00e1fico de red hacia y desde aplicaciones conectadas a Microsoft OneDrive.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Monitoreo y Registro de Actividades<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Es importante habilitar y revisar los \u201clogs\u201d de auditor\u00eda de los centros de almacenamiento en nube y configurar alertas para poder revisar actividades que pueden ser sospechosas.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En Google, accede con la cuenta de administrador a la consola de administraci\u00f3n, all\u00ed podr\u00e1s navegar y obtener informes de auditor\u00eda luego de habilitarlos en la secci\u00f3n \u201c<em>Informes\/Auditor\u00eda\/Drive<\/em>\u201d, adicionalmente podr\u00e1s ir a la secci\u00f3n \u201calertas\u201d para crear reglas basadas en eventos espec\u00edficos\u201d<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En Microsoft OneDrive accede al \u201c<em>Centro de Cumplimiento de Microsoft 365<\/em>\u201d con la contrase\u00f1a de administrador y habilita el bot\u00f3n \u201c<em>Iniciar registro de auditor\u00eda<\/em>\u201d, all\u00ed mismo podr\u00e1s buscar los \u201clogs\u201d. Para las alertas en el mismo \u201c<em>Centro de cumplimiento<\/em>\u201d entra a \u201c<em>Alertas\/Administrar alertas<\/em>\u201d y crea las reglas que necesites seg\u00fan las actividades espec\u00edficas que consideres importantes<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Protecci\u00f3n contra Amenazas<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En Google Utiliza \u201c<em>Cloud Armor<\/em>\u201d para proteger contra amenazas avanzadas y ataques DDoS (<em>Ataques de tr\u00e1fico excesivo<\/em>). Adem\u00e1s deber\u00e1s configurar las pol\u00edticas de DLP en \u201d<em>Google Workspace<\/em>\u201d para as\u00ed detectar intrusiones y proteger los datos contra filtraci\u00f3n t\u00e9cnica; pues, Google DLP puede escanear el contenido circulante en Google Drive.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Si usas OneDrive como herramienta de almacenamiento, utiliza \u201cMicrosoft Defender for Identity\u201d, ello te permitir\u00e1 monitorear el tr\u00e1fico y protegerte contra amenazas avanzadas; as\u00ed mismo, configura las pol\u00edticas de DLP en el \u201c<em>Centro de Cumplimiento de Microsoft 365<\/em>\u201d para poder detectar intrusiones y proteger tus datos.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Backup y Recuperaci\u00f3n de Datos<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Las copias de seguridad son fundamentales para estar seguro que habr\u00e1 continuidad del negocio en caso que ocurre una afectaci\u00f3n voluntaria o involuntaria de la integridad de la informaci\u00f3n.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">\u201cGoogle Vault\u201d permite duplicar, buscar y exportar datos de Google Drive, contando con utilidades para realizar pruebas peri\u00f3dicas de recuperaci\u00f3n que permitan estar seguro que se est\u00e1 haciendo un respaldo efectivo.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En el caso de OneDrive utiliza \u201c<em>Microsoft 365 Backup<\/em>\u201d y activa la funcionalidad para que los datos almacenados se respalden autom\u00e1ticamente. Como en el caso de Google, puedes realizar pruebas peri\u00f3dicas de recuperaci\u00f3n de datos a trav\u00e9s del \u201c<em>Centro de Cumplimiento de Microsoft 365<\/em>\u201d<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Gesti\u00f3n de Identidades y Accesos<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Adicional a lo anterior, deber configurar roles de usuario y establecer pol\u00edticas generales\u00a0 de acceso a los datos, y pol\u00edticas condicionales (horarios, d\u00edas especi\u00edficos para cierres contables, ect.)<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En Google cuentas con \u201c<em>Google Cloud IAM\u201d<\/em> para la gesti\u00f3n dispositivos de escritorio y \u201c<em>Google Endpoint management MDM<\/em>\u00a0 para dispositivos m\u00f3viles, facilitando con este \u00faltimo gestionar la seguridad en caso de p\u00e9rdida o robo del elemento de hardware.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En OneDrive puedes configurar roles y pol\u00edticas con \u201cAzure AD\u201d, y la seguridad en dispositivos m\u00f3viles con la herramienta \u201c<em>Intune<\/em>\u201c.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Recuerda que al implementar las anteriores configuraciones en la nube ayudar\u00e1s a proteger la privacidad e integridad de los datos de tu organizaci\u00f3n y a asegurar la confidencialidad de los datos de tus empleados, clientes y contratistas, de los cuales usted haces uso.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando se almacenan datos en la nube se tienen dos importantes beneficios, como son la disponibilidad de la&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3440,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,51,244],"tags":[1076,279,20,30,1074,1077,1073,1075,24,264],"class_list":["post-3364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-regulaciones-y-normativa","category-seguridad-de-la-informacion","tag-cifrado","tag-colombia","tag-cumplimiento","tag-datos-personales","tag-google-drive","tag-iam","tag-nube","tag-onedrive","tag-privacidad","tag-seguridad-digital"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-153.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Sg","jetpack-related-posts":[{"id":3483,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-de-seguridad-debes-tomar-al-usar-servicios-de-almacenamiento-en-la-nube\/","url_meta":{"origin":3364,"position":0},"title":"\u00bfQu\u00e9 medidas de seguridad debes tomar al usar servicios de almacenamiento en la nube?","author":"Oscar Ordo\u00f1ez","date":"julio 8, 2025","format":false,"excerpt":"Mariana estaba por entregar su tesis de maestr\u00eda. Ten\u00eda todo en su carpeta de Google Drive. Cap\u00edtulos revisados, referencias completas, incluso el documento con las observaciones de su jurado. Una ma\u00f1ana, al intentar ingresar a su cuenta, apareci\u00f3 un mensaje: \u201cSu contrase\u00f1a ha sido cambiada hace 4 horas. Si no\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":448,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-las-precauciones-necesarias-para-la-proteccion-de-datos-personales-cuando-se-almacenan-en-la-nube\/","url_meta":{"origin":3364,"position":1},"title":"\u00bfCu\u00e1les son las precauciones necesarias para la protecci\u00f3n de datos personales cuando se almacenan en la nube?","author":"Oscar Ordo\u00f1ez","date":"julio 21, 2022","format":false,"excerpt":"PRECAUCIONES PARA LA PROTECCI\u00d3N DE DATOS PERSONALES CUANDO SE ALMACENA EN LA NUBE Hoy en d\u00eda muchas organizaciones han entrado en un proceso de transici\u00f3n para cambiar sus sistemas de almacenamiento pasando de discos duros a un almacenamiento \u200b\u200ben la nube; por tanto, el tema de seguridad resulta de gran\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1064,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-ventajas-de-externalizar-el-almacenamiento-de-la-informacion\/","url_meta":{"origin":3364,"position":2},"title":"\u00bfCu\u00e1les son las ventajas de externalizar el almacenamiento de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"enero 31, 2023","format":false,"excerpt":"Una de las mayores preocupaciones de experimentan hoy en d\u00eda las organizaciones tiene relaci\u00f3n directa con la seguridad de sus datos dado que estos \u00faltimos desempe\u00f1an un rol trascendental dentro del desarrollo de sus actividades; as\u00ed entonces secretos industriales, planes de negocios, estrategias de marketing, listas de clientes, presupuestos e\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1706,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-la-proteccion-de-datos-en-dispositivos-iot-en-la-nube-para-hogares-y-empresas\/","url_meta":{"origin":3364,"position":3},"title":"\u00bfCu\u00e1l es la importancia de la protecci\u00f3n de datos en dispositivos IoT en la nube para hogares y empresas?","author":"Oscar Ordo\u00f1ez","date":"agosto 3, 2023","format":false,"excerpt":"Se acercan los d\u00edas en que millones de dispositivos (tel\u00e9fonos m\u00f3viles, televisores, autom\u00f3viles, tecnolog\u00edas port\u00e1tiles, etc.) interact\u00faan y se comunican entre s\u00ed, podr\u00e1n coexistir y comprenderse, lo que beneficiar\u00e1 a las personas en la vida cotidiana y a la empresa. Sin embargo, uno de los pilares del \u00e9xito de Internet\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3373,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/como-proteger-la-informacion-cuando-se-esta-en-teletrabajo\/","url_meta":{"origin":3364,"position":4},"title":"\u00bfC\u00f3mo proteger la informaci\u00f3n cuando se est\u00e1 en teletrabajo?\u00a0","author":"Oscar Ordo\u00f1ez","date":"junio 12, 2025","format":false,"excerpt":"Bogot\u00e1, abril de 2023, la pandemia ya no era una amenaza inmediata, pero sus huellas hab\u00edan transformado por completo la forma en que trabajaban muchas empresas. Una de ellas era Creativa Group, una firma de consultor\u00eda en dise\u00f1o estrat\u00e9gico que, desde 2020, operaba 100% en modalidad remota. Natalia Duarte, l\u00edder\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":619,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-almacenar-y-respaldar-adecuadamente-los-datos-personales-de-sus-clientes\/","url_meta":{"origin":3364,"position":5},"title":"\u00bfCu\u00e1l es la importancia de almacenar y respaldar adecuadamente los datos personales de sus clientes?","author":"Oscar Ordo\u00f1ez","date":"septiembre 12, 2022","format":false,"excerpt":"RESPALDANDO LOS DATOS PERSONALES DE SUS CLIENTES Uno de los aspectos m\u00e1s importantes a tener en cuenta cuando se planea capturar y tratar los datos personales de nuestros clientes, es la manera en la cual se almacenar\u00e1 la informaci\u00f3n obtenida, ello a ra\u00edz de que las selecciones y decisiones tomadas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3364"}],"version-history":[{"count":6,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3364\/revisions"}],"predecessor-version":[{"id":3441,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3364\/revisions\/3441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3440"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}