{"id":3373,"date":"2025-06-12T14:20:09","date_gmt":"2025-06-12T19:20:09","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3373"},"modified":"2025-04-21T14:21:03","modified_gmt":"2025-04-21T19:21:03","slug":"como-proteger-la-informacion-cuando-se-esta-en-teletrabajo","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/como-proteger-la-informacion-cuando-se-esta-en-teletrabajo\/","title":{"rendered":"\u00bfC\u00f3mo proteger la informaci\u00f3n cuando se est\u00e1 en teletrabajo?\u00a0"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Bogot\u00e1, abril de 2023, <\/strong>la pandemia ya no era una amenaza inmediata, pero sus huellas hab\u00edan transformado por completo la forma en que trabajaban muchas empresas. Una de ellas era <strong>Creativa Group<\/strong>, una firma de consultor\u00eda en dise\u00f1o estrat\u00e9gico que, desde 2020, operaba 100% en modalidad remota.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Natalia Duarte<\/strong>, l\u00edder del equipo de operaciones, estaba convencida de que el teletrabajo era el futuro. Sin embargo, tambi\u00e9n sab\u00eda que con esa libertad ven\u00eda una enorme responsabilidad: <strong>proteger la seguridad de la informaci\u00f3n en un entorno sin paredes f\u00edsicas<\/strong>.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udccc El conflicto: una brecha de seguridad<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Un viernes por la tarde, Natalia recibi\u00f3 un mensaje urgente de Andr\u00e9s, uno de los analistas del equipo t\u00e9cnico. Un cliente hab\u00eda reportado un acceso no autorizado a su carpeta compartida. Al revisar, confirmaron que alguien externo hab\u00eda accedido a documentos sensibles\u2026 y todo indicaba que la puerta de entrada hab\u00eda sido el port\u00e1til personal de un miembro del equipo que no hab\u00eda actualizado su software en semanas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ese incidente, aunque no gener\u00f3 consecuencias legales graves, <strong>sacudi\u00f3 la confianza del cliente y puso en jaque la reputaci\u00f3n de la empresa<\/strong>.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udd0d \u00bfQu\u00e9 fall\u00f3? \u00bfY c\u00f3mo evitarlo?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Natalia convoc\u00f3 a todo el equipo y lider\u00f3 la implementaci\u00f3n de un plan urgente para blindar la informaci\u00f3n en el teletrabajo. Aqu\u00ed te compartimos lo que aprendieron (y aplicaron) desde entonces:<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">1. Pol\u00edticas claras y entendibles<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El primer paso fue crear un <strong>manual pr\u00e1ctico de seguridad en el teletrabajo<\/strong>. Nada de tecnicismos innecesarios. Instrucciones claras sobre:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Qu\u00e9 hacer en caso de p\u00e9rdida de un dispositivo.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">C\u00f3mo proteger redes Wi-Fi personales.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Cu\u00e1ndo deben conectarse obligatoriamente por VPN.<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">2. Uso exclusivo de redes seguras<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Andr\u00e9s<\/strong>, despu\u00e9s de la crisis, configur\u00f3 su red dom\u00e9stica con <strong>cifrado WPA3<\/strong> y cambi\u00f3 su antigua contrase\u00f1a por una mucho m\u00e1s robusta. Se elimin\u00f3 por completo el uso de redes p\u00fablicas.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">3. Autenticaci\u00f3n de dos factores (2FA)<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ahora, <strong>todos los accesos a correos, herramientas de gesti\u00f3n y almacenamiento en la nube exigen un doble factor de autenticaci\u00f3n<\/strong>. Marcela, del \u00e1rea comercial, ya no teme si su correo se ve comprometido: sin su m\u00f3vil, nadie puede entrar.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">4. Conexi\u00f3n segura = VPN<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Se volvi\u00f3 obligatorio conectarse a la red corporativa mediante <strong>VPN<\/strong>, especialmente cuando se trata de acceder a bases de datos o servidores internos. Carlos, desarrollador, la tiene configurada en autom\u00e1tico apenas enciende su equipo.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">5. Software actualizado, siempre<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Se establecieron alertas autom\u00e1ticas. Si un colaborador ignora una actualizaci\u00f3n cr\u00edtica, <strong>el equipo de TI es notificado de inmediato<\/strong>.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">6. Cifrado de archivos sensibles<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Mart\u00edn, abogado de la firma, trabaja con contratos confidenciales. Ahora todos sus documentos est\u00e1n protegidos con <strong>cifrado AES-256<\/strong>, tanto en su computador como en la nube.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">7. Copias de seguridad regulares<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Ana, contadora del grupo<\/strong>, configur\u00f3 su respaldo autom\u00e1tico dos veces por semana: uno en disco duro externo y otro en la nube. Nunca m\u00e1s volver\u00e1 a perder ni una hoja de c\u00e1lculo.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">8. Capacitaci\u00f3n trimestral<\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Cada tres meses, <strong>Natalia organiza un webinar interno de sensibilizaci\u00f3n<\/strong>. \u00bfTemas? Phishing, uso seguro de dispositivos m\u00f3viles, y simulacros de respuesta ante incidentes.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83e\udde9 Resoluci\u00f3n: de crisis a cultura<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">A un a\u00f1o del incidente, Creativa Group no ha vuelto a tener filtraciones. Lo m\u00e1s importante: <strong>la seguridad ya no es un tema t\u00e9cnico, sino parte de su cultura corporativa<\/strong>. Natalia aprendi\u00f3 que la confianza del cliente no solo se gana con resultados, sino con responsabilidad.<\/span><\/p>\n<hr \/>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83e\udde0 Aprendizaje central:<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La gesti\u00f3n de la seguridad de la informaci\u00f3n en el teletrabajo <strong>no es opcional<\/strong>. Es una obligaci\u00f3n \u00e9tica, legal y empresarial. Las empresas que se adaptan proactivamente no solo evitan crisis, sino que fortalecen su reputaci\u00f3n.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bogot\u00e1, abril de 2023, la pandemia ya no era una amenaza inmediata, pero sus huellas hab\u00edan transformado por&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3447,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[81,728,244],"tags":[249,115,1076,592,24,19,32,212,1082],"class_list":["post-3373","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresas-y-negocios","category-historias-o-casos","category-seguridad-de-la-informacion","tag-autenticacion","tag-ciberseguridad","tag-cifrado","tag-gestion-de-riesgos","tag-privacidad","tag-proteccion-de-datos","tag-seguridad-de-la-informacion","tag-teletrabajo","tag-vpn"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Sp","jetpack-related-posts":[{"id":2781,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-pueden-proteger-los-datos-personales-en-el-teletrabajo\/","url_meta":{"origin":3373,"position":0},"title":"\u00bfC\u00f3mo se pueden proteger los datos personales en el teletrabajo?","author":"Juan C.","date":"julio 2, 2024","format":false,"excerpt":"Las organizaciones est\u00e1n usando sistemas centralizados para gestionar datos, pero el teletrabajo crea nuevos retos. Es crucial definir pol\u00edticas espec\u00edficas, capacitar empleados y utilizar equipos seguros. Se debe garantizar la eliminaci\u00f3n adecuada de datos y evitar el uso personal de dispositivos laborales. Todo esto asegura la protecci\u00f3n de los datos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1307,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-principales-desafios-de-la-seguridad-de-la-informacion-al-implementar-el-teletrabajo\/","url_meta":{"origin":3373,"position":1},"title":"\u00bfCu\u00e1les son los principales desaf\u00edos de la seguridad de la informaci\u00f3n al implementar el teletrabajo?","author":"Oscar Ordo\u00f1ez","date":"abril 25, 2023","format":false,"excerpt":"En ocasiones las expresiones \u2018trabajo desde casa\u2019 y \u2018teletrabajo\u2019 son usadas indistintamente cuando se habla de modalidades laborales, sin embargo, su significado no solo es diferente sino que debe analizarse de acuerdo a\u00a0 la finalidad buscada, ello en virtud a que las implicaciones en el \u00e1mbito administrativo y de seguridad\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1706,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-la-proteccion-de-datos-en-dispositivos-iot-en-la-nube-para-hogares-y-empresas\/","url_meta":{"origin":3373,"position":2},"title":"\u00bfCu\u00e1l es la importancia de la protecci\u00f3n de datos en dispositivos IoT en la nube para hogares y empresas?","author":"Oscar Ordo\u00f1ez","date":"agosto 3, 2023","format":false,"excerpt":"Se acercan los d\u00edas en que millones de dispositivos (tel\u00e9fonos m\u00f3viles, televisores, autom\u00f3viles, tecnolog\u00edas port\u00e1tiles, etc.) interact\u00faan y se comunican entre s\u00ed, podr\u00e1n coexistir y comprenderse, lo que beneficiar\u00e1 a las personas en la vida cotidiana y a la empresa. Sin embargo, uno de los pilares del \u00e9xito de Internet\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1488,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-formacion-y-la-sensibilizacion-son-elementos-indispensables-para-combatir-la-ciberdelincuencia\/","url_meta":{"origin":3373,"position":3},"title":"\u00bfPor qu\u00e9 la formaci\u00f3n y la sensibilizaci\u00f3n son elementos indispensables para combatir la ciberdelincuencia?","author":"Oscar Ordo\u00f1ez","date":"junio 26, 2023","format":false,"excerpt":"Si bien es cierto que existen art\u00edculos en el C\u00f3digo Penal Colombiano que establecen como delitos la violaci\u00f3n a la privacidad de la informaci\u00f3n, el robo de datos y\u00a0 la suplantaci\u00f3n, y adicionalmente existen Leyes que buscan garantizar la protecci\u00f3n de datos personales y\u00a0 el acceso al derecho fundamental del\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2839,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-afecta-la-falta-de-personal-interesado-la-proteccion-de-datos-en-las-empresas\/","url_meta":{"origin":3373,"position":4},"title":"\u00bfC\u00f3mo afecta la falta de personal interesado la Protecci\u00f3n de Datos en las Empresas?","author":"Oscar Ordo\u00f1ez","date":"julio 9, 2024","format":false,"excerpt":"La protecci\u00f3n de datos es crucial para el \u00e9xito empresarial en la era digital. Asignar esta tarea a personal no especializado, como en el caso de \"TechInnova\", pone en riesgo la seguridad y reputaci\u00f3n de la empresa. Es esencial formar equipos dedicados y fomentar una cultura de seguridad de datos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1473,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-medidas-de-proteccion-de-datos-aplicables-en-el-sector-audiovisual-en-colombia\/","url_meta":{"origin":3373,"position":5},"title":"\u00bfCu\u00e1les son las medidas de protecci\u00f3n de datos aplicables en el sector audiovisual en Colombia?","author":"Oscar Ordo\u00f1ez","date":"junio 20, 2023","format":false,"excerpt":"En la era digital actual, donde el contenido audiovisual desempe\u00f1a un papel fundamental, la protecci\u00f3n de datos se ha convertido en un tema de gran importancia en el sector audiovisual en Colombia. Con el avance de la tecnolog\u00eda y la facilidad de acceso a la informaci\u00f3n, es esencial comprender c\u00f3mo\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3373"}],"version-history":[{"count":5,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3373\/revisions"}],"predecessor-version":[{"id":3446,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3373\/revisions\/3446"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3447"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}