{"id":3483,"date":"2025-07-08T12:20:55","date_gmt":"2025-07-08T17:20:55","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3483"},"modified":"2025-07-08T12:20:55","modified_gmt":"2025-07-08T17:20:55","slug":"que-medidas-de-seguridad-debes-tomar-al-usar-servicios-de-almacenamiento-en-la-nube","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-de-seguridad-debes-tomar-al-usar-servicios-de-almacenamiento-en-la-nube\/","title":{"rendered":"\u00bfQu\u00e9 medidas de seguridad debes tomar al usar servicios de almacenamiento en la nube?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Mariana estaba por entregar su tesis de maestr\u00eda.<\/strong><\/span><br \/>\n<span style=\"font-family: verdana, geneva, sans-serif;\">Ten\u00eda todo en su carpeta de Google Drive. Cap\u00edtulos revisados, referencias completas, incluso el documento con las observaciones de su jurado. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Una ma\u00f1ana, al intentar ingresar a su cuenta, apareci\u00f3 un mensaje: <\/span><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u201cSu contrase\u00f1a ha sido cambiada hace 4 horas. Si no reconoces esta actividad, haz clic aqu\u00ed\u201d. <\/span><\/strong><span style=\"font-family: verdana, geneva, sans-serif;\">Pero ya era tarde. <strong>Hab\u00eda perdido todo.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Sin 2FA, sin copias de seguridad, sin cifrado. Alguien hab\u00eda accedido desde otra ciudad, borr\u00f3 sus documentos y Mariana, entre l\u00e1grimas, se dio cuenta de que <strong>nunca pens\u00f3 que eso le pudiera pasar a ella<\/strong>.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83c\udfaf \u00bfPor qu\u00e9 proteger el almacenamiento en la nube?<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Porque hoy tus fotos, contratos, registros financieros, bases de datos de clientes o informaci\u00f3n m\u00e9dica pueden estar a solo <strong>un clic de ser robadas o eliminadas<\/strong>. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">La nube ofrece flexibilidad, pero <strong>tambi\u00e9n es un blanco constante<\/strong> para los atacantes. Por eso, aqu\u00ed te comparto las <strong>8 medidas clave<\/strong> para proteger tu informaci\u00f3n\u2026 y evitar la historia de Mariana.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udd12 Medidas de seguridad que debes aplicar desde hoy<\/span><\/h2>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">1. <strong>Contrase\u00f1as fuertes y \u00fanicas<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">No uses el nombre de tu mascota. Ni tu fecha de cumplea\u00f1os. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Crea contrase\u00f1as robustas, diferentes para cada cuenta, y usa un gestor de contrase\u00f1as.<\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udc64 <em>Javier<\/em>, un consultor legal, usa \u201cM1p@ssw0rD#2024\u201d y las guarda en su administrador encriptado. Nunca repite claves y cambia las m\u00e1s sensibles cada tres meses.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">2. <strong>Autenticaci\u00f3n de dos factores (2FA)<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Un ladr\u00f3n puede robar tu llave, pero no tu llave <strong>y<\/strong> tu c\u00f3digo \u00fanico. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Habilita la 2FA para que acceder a tu cuenta requiera algo m\u00e1s que una contrase\u00f1a.<\/span><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udcf1 <em>Laura<\/em> recibe un c\u00f3digo en su celular cada vez que intenta ingresar. Incluso si alguien adivinara su clave, no podr\u00eda entrar.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">3. <strong>Cifrado de archivos<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">No subas a la nube tus documentos confidenciales <strong>en texto plano<\/strong>. Usa cifrado.<\/span><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udee1\ufe0f <em>Carlos<\/em>, auditor financiero, cifra sus archivos con VeraCrypt antes de cargarlos a la nube. Solo \u00e9l conoce la clave de acceso.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">4. <strong>Configuraci\u00f3n de privacidad y permisos<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">No compartas archivos con \u201cCualquiera con el enlace\u201d. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Limita el acceso por persona, rol o tiempo. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udc69\u200d\ud83d\udcbb <em>Isabel<\/em> lidera un proyecto de innovaci\u00f3n. Solo los miembros de su equipo tienen acceso, y cada uno con permisos espec\u00edficos.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">5. <strong>Copias de seguridad fuera de la nube<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La nube no es infalible. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Ten siempre un plan B: disco externo, USB cifrado o un segundo servicio. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udcbe <em>Andrea<\/em> guarda sus recuerdos familiares en la nube, pero tambi\u00e9n en un disco duro externo que mantiene en un caj\u00f3n cerrado con llave.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">6. <strong>Software siempre actualizado<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Cada actualizaci\u00f3n trae parches de seguridad. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Dejar de actualizar tu equipo es como dejar la puerta trasera abierta. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udca1 <em>Ricardo<\/em> habilit\u00f3 las actualizaciones autom\u00e1ticas en su celular y computador. Nunca est\u00e1 expuesto a fallos conocidos.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">7. <strong>Evita dispositivos p\u00fablicos o compartidos<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Acceder desde un caf\u00e9 internet o desde el computador de un amigo puede ser un riesgo grave.<\/span><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udccd <em>Marcela<\/em> necesit\u00f3 descargar un contrato desde un hotel. Accedi\u00f3, trabaj\u00f3 y luego <strong>cerr\u00f3 sesi\u00f3n<\/strong>, borr\u00f3 el historial y limpi\u00f3 las cookies.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">8. <strong>Monitoreo activo de actividad<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfSab\u00edas que muchos servicios te alertan si alguien accede desde otro pa\u00eds? <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Activa estas notificaciones y revisa tus registros.<\/span><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83e\udde0 <em>David<\/em> recibi\u00f3 una alerta por intento de acceso desde Ecuador. Actu\u00f3 de inmediato: cambi\u00f3 contrase\u00f1as y bloque\u00f3 la sesi\u00f3n.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83e\udde9 Ejemplos cotidianos<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u2714\ufe0f Caso 1: Gesti\u00f3n colaborativa segura: <\/span><span style=\"font-family: verdana, geneva, sans-serif;\"><em>Ana<\/em> lidera un equipo de dise\u00f1o. Establece permisos personalizados por archivo, activa la 2FA para todos y monitorea actividad semanalmente.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u2714\ufe0f Caso 2: Archivos personales con blindaje:\u00a0<\/span><span style=\"font-family: verdana, geneva, sans-serif;\"><em>Juan<\/em> guarda sus documentos de identidad y contratos en la nube cifrada, pero tambi\u00e9n los respalda en un disco f\u00edsico guardado en una caja fuerte.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mariana estaba por entregar su tesis de maestr\u00eda. Ten\u00eda todo en su carpeta de Google Drive. Cap\u00edtulos revisados,&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3486,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16,244],"tags":[1107,425,115,262,1109,1108,1106,1105],"class_list":["post-3483","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","category-seguridad-de-la-informacion","tag-almacenamiento-digital","tag-autenticacion-de-dos-factores","tag-ciberseguridad","tag-cifrado-de-datos","tag-gestion-de-riesgos-digitales","tag-privacidad-personal","tag-proteccion-de-informacion","tag-seguridad-en-la-nube"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Ub","jetpack-related-posts":[{"id":1706,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-la-proteccion-de-datos-en-dispositivos-iot-en-la-nube-para-hogares-y-empresas\/","url_meta":{"origin":3483,"position":0},"title":"\u00bfCu\u00e1l es la importancia de la protecci\u00f3n de datos en dispositivos IoT en la nube para hogares y empresas?","author":"Oscar Ordo\u00f1ez","date":"agosto 3, 2023","format":false,"excerpt":"Se acercan los d\u00edas en que millones de dispositivos (tel\u00e9fonos m\u00f3viles, televisores, autom\u00f3viles, tecnolog\u00edas port\u00e1tiles, etc.) interact\u00faan y se comunican entre s\u00ed, podr\u00e1n coexistir y comprenderse, lo que beneficiar\u00e1 a las personas en la vida cotidiana y a la empresa. Sin embargo, uno de los pilares del \u00e9xito de Internet\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3373,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/como-proteger-la-informacion-cuando-se-esta-en-teletrabajo\/","url_meta":{"origin":3483,"position":1},"title":"\u00bfC\u00f3mo proteger la informaci\u00f3n cuando se est\u00e1 en teletrabajo?\u00a0","author":"Oscar Ordo\u00f1ez","date":"junio 12, 2025","format":false,"excerpt":"Bogot\u00e1, abril de 2023, la pandemia ya no era una amenaza inmediata, pero sus huellas hab\u00edan transformado por completo la forma en que trabajaban muchas empresas. Una de ellas era Creativa Group, una firma de consultor\u00eda en dise\u00f1o estrat\u00e9gico que, desde 2020, operaba 100% en modalidad remota. Natalia Duarte, l\u00edder\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3364,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/seguridad-que-debes-configurar-cuando-tengas-almacenamiento-en-la-nube\/","url_meta":{"origin":3483,"position":2},"title":"Seguridad que debes configurar cuando tengas almacenamiento en la nube","author":"Juan C.","date":"junio 7, 2025","format":false,"excerpt":"Cuando se almacenan datos en la nube se tienen dos importantes beneficios, como son la disponibilidad de la informaci\u00f3n desde cualquier lugar, y la reducci\u00f3n de costos de infraestructura de almacenamiento ya que es virtual; no obstante, existen ciertos riesgos de seguridad tanto para los usuarios como para las empresas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-153.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-153.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-153.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-153.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-153.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1064,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-ventajas-de-externalizar-el-almacenamiento-de-la-informacion\/","url_meta":{"origin":3483,"position":3},"title":"\u00bfCu\u00e1les son las ventajas de externalizar el almacenamiento de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"enero 31, 2023","format":false,"excerpt":"Una de las mayores preocupaciones de experimentan hoy en d\u00eda las organizaciones tiene relaci\u00f3n directa con la seguridad de sus datos dado que estos \u00faltimos desempe\u00f1an un rol trascendental dentro del desarrollo de sus actividades; as\u00ed entonces secretos industriales, planes de negocios, estrategias de marketing, listas de clientes, presupuestos e\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":448,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-las-precauciones-necesarias-para-la-proteccion-de-datos-personales-cuando-se-almacenan-en-la-nube\/","url_meta":{"origin":3483,"position":4},"title":"\u00bfCu\u00e1les son las precauciones necesarias para la protecci\u00f3n de datos personales cuando se almacenan en la nube?","author":"Oscar Ordo\u00f1ez","date":"julio 21, 2022","format":false,"excerpt":"PRECAUCIONES PARA LA PROTECCI\u00d3N DE DATOS PERSONALES CUANDO SE ALMACENA EN LA NUBE Hoy en d\u00eda muchas organizaciones han entrado en un proceso de transici\u00f3n para cambiar sus sistemas de almacenamiento pasando de discos duros a un almacenamiento \u200b\u200ben la nube; por tanto, el tema de seguridad resulta de gran\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2892,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-peligro-de-los-wi-fi-publicos-una-historia-real-de-robo-de-datos\/","url_meta":{"origin":3483,"position":5},"title":"El peligro de los Wi-Fi p\u00fablicos: una historia real de robo de datos","author":"Oscar Ordo\u00f1ez","date":"agosto 13, 2024","format":false,"excerpt":"Imag\u00ednate esto: est\u00e1s en tu cafeter\u00eda favorita, disfrutando de un caf\u00e9 con leche mientras te conectas al Wi-Fi gratuito para revisar tus correos electr\u00f3nicos y ponerte al d\u00eda con el trabajo. Todo parece normal hasta que, semanas despu\u00e9s, te das cuenta de que alguien ha vaciado tu cuenta bancaria y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3483"}],"version-history":[{"count":3,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3483\/revisions"}],"predecessor-version":[{"id":3487,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3483\/revisions\/3487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3486"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}