{"id":3535,"date":"2025-07-22T14:20:09","date_gmt":"2025-07-22T19:20:09","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3535"},"modified":"2025-07-22T11:59:51","modified_gmt":"2025-07-22T16:59:51","slug":"empanadas-por-un-descuido-la-anecdota-que-no-olvidaras-sobre-privacidad-en-oficina","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/empanadas-por-un-descuido-la-anecdota-que-no-olvidaras-sobre-privacidad-en-oficina\/","title":{"rendered":"Empanadas por un descuido: la an\u00e9cdota que no olvidar\u00e1s sobre privacidad en oficina"},"content":{"rendered":"<p style=\"text-align: justify;\" data-start=\"300\" data-end=\"343\"><span style=\"font-family: verdana, geneva, sans-serif;\">Esto parece un chiste\u2026 pero pas\u00f3 de verdad.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"345\" data-end=\"638\"><span style=\"font-family: verdana, geneva, sans-serif;\">En una empresa (dejemos el nombre en el anonimato), un grupo de empleados decidi\u00f3 dar una lecci\u00f3n a quienes ten\u00edan el mal h\u00e1bito de <strong data-start=\"477\" data-end=\"513\">dejar el computador desbloqueado<\/strong> al alejarse de su puesto. \u00bfSu m\u00e9todo? Enviar desde la sesi\u00f3n abierta un correo masivo a todo el equipo con un mensaje claro: <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">\u201cInvito a empanadas. P\u00e1senme su pedido.\u201d<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"684\" data-end=\"845\"><span style=\"font-family: verdana, geneva, sans-serif;\">Entre risas, memes y un par de \u00f3rdenes reales de empanadas, la lecci\u00f3n qued\u00f3 clara: <strong data-start=\"768\" data-end=\"844\">no bloquear tu equipo puede salir caro\u2026 o al menos, costarte un almuerzo<\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"847\" data-end=\"919\"><span style=\"font-family: verdana, geneva, sans-serif;\">Pero, m\u00e1s all\u00e1 del humor, este episodio nos deja una reflexi\u00f3n profunda.<\/span><\/p>\n<h2 style=\"text-align: left;\" data-start=\"926\" data-end=\"970\"><span style=\"font-family: verdana, geneva, sans-serif;\">Una broma divertida&#8230; hasta que no lo es<\/span><\/h2>\n<p style=\"text-align: justify;\" data-start=\"972\" data-end=\"1044\"><span style=\"font-family: verdana, geneva, sans-serif;\">En este caso fue un antojo colectivo. Pero pensemos en otros escenarios:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li data-start=\"1048\" data-end=\"1126\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfY si desde tu sesi\u00f3n abierta env\u00edan un correo con informaci\u00f3n confidencial?<\/span><\/li>\n<li data-start=\"1129\" data-end=\"1198\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfY si alguien accede a datos personales de clientes y los descarga?<\/span><\/li>\n<li data-start=\"1201\" data-end=\"1273\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfY si suben archivos a un sistema cr\u00edtico con tu usuario y contrase\u00f1a?<\/span><\/li>\n<li data-start=\"1276\" data-end=\"1338\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfY si la broma escala a suplantaci\u00f3n real y da\u00f1o reputacional?<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1340\" data-end=\"1454\"><span style=\"font-family: verdana, geneva, sans-serif;\">Las consecuencias ya no ser\u00edan memes\u2026 ser\u00edan <strong data-start=\"1385\" data-end=\"1453\">riesgos legales, disciplinarios y de seguridad de la informaci\u00f3n<\/strong>.<\/span><\/p>\n<h2 style=\"text-align: left;\" data-start=\"1461\" data-end=\"1507\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfTan grave es dejar el equipo desbloqueado?<\/span><\/h2>\n<p style=\"text-align: justify;\" data-start=\"1509\" data-end=\"1545\"><span style=\"font-family: verdana, geneva, sans-serif;\">S\u00ed. Y no solo en contextos t\u00e9cnicos.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"1547\" data-end=\"1821\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"1547\" data-end=\"1560\">(Win + L)<\/strong> no es solo un atajo de teclado, es la forma m\u00e1s b\u00e1sica y efectiva de proteger tu entorno digital. Dejar tu sesi\u00f3n abierta es como salir de tu oficina dejando la puerta abierta, la tarjeta de acceso sobre el escritorio y una nota que dice: \u201c<strong>Haz lo que quieras\u201d<\/strong>.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"1823\" data-end=\"1928\"><span style=\"font-family: verdana, geneva, sans-serif;\">Y ojo: lo que est\u00e1 en juego no es solo tu computador. Es tu rol, tu identidad corporativa, y el acceso a:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li data-start=\"1932\" data-end=\"1960\"><span style=\"font-family: verdana, geneva, sans-serif;\">Bases de datos de clientes<\/span><\/li>\n<li data-start=\"1963\" data-end=\"1983\"><span style=\"font-family: verdana, geneva, sans-serif;\">Archivos sensibles<\/span><\/li>\n<li data-start=\"1986\" data-end=\"2002\"><span style=\"font-family: verdana, geneva, sans-serif;\">Chats internos<\/span><\/li>\n<li data-start=\"2005\" data-end=\"2025\"><span style=\"font-family: verdana, geneva, sans-serif;\">Correo corporativo<\/span><\/li>\n<li data-start=\"2028\" data-end=\"2073\"><span style=\"font-family: verdana, geneva, sans-serif;\">Aplicaciones como CRM o sistemas de gesti\u00f3n<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2075\" data-end=\"2186\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"2075\" data-end=\"2135\">Si algo ocurre desde tu sesi\u00f3n, t\u00fa responder\u00e1s por ello.<\/strong> Y no, \u201csolo fui al ba\u00f1o\u201d no es una defensa v\u00e1lida.<\/span><\/p>\n<h2 style=\"text-align: left;\" data-start=\"2193\" data-end=\"2226\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfDesconfianza? No. Conciencia.<\/span><\/h2>\n<p style=\"text-align: justify;\" data-start=\"2228\" data-end=\"2336\"><span style=\"font-family: verdana, geneva, sans-serif;\">Hay quien piensa que bloquear el equipo es se\u00f1al de desconfianza hacia el equipo. Pero es todo lo contrario. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">As\u00ed como no dejas tu celular sin clave o tu cuenta bancaria abierta en un caf\u00e9, <strong data-start=\"2418\" data-end=\"2478\">bloquear tu estaci\u00f3n de trabajo es sentido com\u00fan digital<\/strong>. No importa si est\u00e1s en una empresa grande, una pyme o una entidad p\u00fablica: la responsabilidad es la misma.<\/span><\/p>\n<h2 style=\"text-align: left;\" data-start=\"2593\" data-end=\"2626\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfY si usamos esto para educar?<\/span><\/h2>\n<p style=\"text-align: justify;\" data-start=\"2628\" data-end=\"2748\"><span style=\"font-family: verdana, geneva, sans-serif;\">Si trabajas en gesti\u00f3n del talento, TI, seguridad o cumplimiento, esta an\u00e9cdota es oro puro para formar cultura digital:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li data-start=\"2752\" data-end=\"2801\"><span style=\"font-family: verdana, geneva, sans-serif;\">Puedes usar memes o trivias en canales internos<\/span><\/li>\n<li data-start=\"2804\" data-end=\"2856\"><span style=\"font-family: verdana, geneva, sans-serif;\">Crear retos tipo \u201cbloquea tu equipo, cuida tu rol\u201d<\/span><\/li>\n<li data-start=\"2859\" data-end=\"2916\"><span style=\"font-family: verdana, geneva, sans-serif;\">Incluir este ejemplo en las capacitaciones de inducci\u00f3n<\/span><\/li>\n<li data-start=\"2919\" data-end=\"2959\"><span style=\"font-family: verdana, geneva, sans-serif;\">O incluso escribir una pol\u00edtica clara: \u00ab<strong data-start=\"3285\" data-end=\"3304\">Win + L<\/strong>.<\/span><span style=\"font-family: verdana, geneva, sans-serif;\"> = sentido com\u00fan empresarial\u201d<\/span><\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\" data-start=\"3018\" data-end=\"3030\"><span style=\"font-family: verdana, geneva, sans-serif;\">Reflexi\u00f3n<\/span><\/h2>\n<p style=\"text-align: justify;\" data-start=\"3032\" data-end=\"3184\"><span style=\"font-family: verdana, geneva, sans-serif;\">Una empanada cuesta $3.500. Pero un equipo desbloqueado puede costarte <strong data-start=\"3103\" data-end=\"3183\">la confianza de tu organizaci\u00f3n, una sanci\u00f3n o hasta una crisis de seguridad<\/strong>. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Lo simple tambi\u00e9n protege. Lo b\u00e1sico tambi\u00e9n importa.\u00a0 <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">As\u00ed que ya lo sabes: si te alejas de tu computador\u2026 <strong data-start=\"3285\" data-end=\"3304\">primero Win + L<\/strong>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esto parece un chiste\u2026 pero pas\u00f3 de verdad. En una empresa (dejemos el nombre en el anonimato), un&hellip;<\/p>\n","protected":false},"author":7,"featured_media":3540,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[728,244],"tags":[1131,1132,760,1058,19,264],"class_list":["post-3535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-historias-o-casos","category-seguridad-de-la-informacion","tag-bloqueo-de-pantalla","tag-buenas-practicas-en-oficina","tag-control-de-acceso","tag-cultura-organizacional","tag-proteccion-de-datos","tag-seguridad-digital"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-202.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-V1","jetpack-related-posts":[{"id":2923,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/confidencialidad-violada-el-impacto-devastador-del-espionaje-corporativo-en-una-empresa-tecnologica\/","url_meta":{"origin":3535,"position":0},"title":"Confidencialidad violada: el impacto devastador del espionaje corporativo en una empresa tecnol\u00f3gica","author":"Oscar Ordo\u00f1ez","date":"agosto 27, 2024","format":false,"excerpt":"Todo comenz\u00f3 con un correo electr\u00f3nico aparentemente inofensivo. En las oficinas de TechSolutions, una prometedora empresa tecnol\u00f3gica, la rutina diaria segu\u00eda su curso. Sin embargo, detr\u00e1s de la fachada de normalidad, se estaba gestando una crisis que amenazar\u00eda la existencia misma de la compa\u00f1\u00eda. Javier, el CEO de TechSolutions, hab\u00eda\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2982,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/cuando-la-contrasena-no-es-suficiente-el-devastador-caso-de-la-filtracion-de-miles-de-datos\/","url_meta":{"origin":3535,"position":1},"title":"Cuando la contrase\u00f1a no es suficiente: el devastador caso de la filtraci\u00f3n de miles de datos","author":"Oscar Ordo\u00f1ez","date":"octubre 1, 2024","format":false,"excerpt":"Imagina que un d\u00eda, al revisar tu correo electr\u00f3nico, descubres que tu cuenta ha sido bloqueada por actividad sospechosa. No puedes ingresar, no puedes cambiar la contrase\u00f1a, y te asalta una sensaci\u00f3n de p\u00e1nico. Lo que no sabes es que no eres el \u00fanico. Miles de personas est\u00e1n viviendo lo\u2026","rel":"","context":"En \u00abHistorias o casos\u00bb","block_context":{"text":"Historias o casos","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/historias-o-casos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2732,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/un-hacker-en-mi-cuenta-el-dia-que-todo-cambio-en-un-negocio-online\/","url_meta":{"origin":3535,"position":2},"title":"Un hacker en mi cuenta: el d\u00eda que todo cambi\u00f3 en un negocio online","author":"Oscar Ordo\u00f1ez","date":"junio 27, 2024","format":false,"excerpt":"Para Ana, dirigir su propio negocio online hab\u00eda sido un sue\u00f1o hecho realidad. Desde su peque\u00f1a oficina en casa, vend\u00eda productos artesanales a clientes de todo el mundo. Su tienda online, \"Artesan\u00eda Ana\", hab\u00eda crecido r\u00e1pidamente, convirti\u00e9ndose en una fuente de orgullo y sustento. Cada d\u00eda se despertaba emocionada por\u2026","rel":"","context":"En \u00abHistorias o casos\u00bb","block_context":{"text":"Historias o casos","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/historias-o-casos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2708,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-un-empleado-descuidado-expuso-los-datos-de-una-empresa-y-las-consecuencias-que-enfrentaron\/","url_meta":{"origin":3535,"position":3},"title":"C\u00f3mo un empleado descuidado expuso los datos de una empresa y las consecuencias que enfrentaron","author":"Oscar Ordo\u00f1ez","date":"junio 13, 2024","format":false,"excerpt":"Era una ma\u00f1ana como cualquier otra en las oficinas de TechCorp, una empresa tecnol\u00f3gica de vanguardia. Los empleados comenzaban su jornada, el caf\u00e9 humeante llenaba el aire con su aroma, y el zumbido de los teclados marcaba el ritmo del d\u00eda. Sin embargo, nadie sospechaba que ese d\u00eda cambiar\u00eda para\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2772,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-robo-de-identidad-que-arruino-la-vida-de-un-joven-empresario\/","url_meta":{"origin":3535,"position":4},"title":"El robo de identidad que arruin\u00f3 la vida de un joven empresario","author":"Oscar Ordo\u00f1ez","date":"julio 11, 2024","format":false,"excerpt":"Santiago, un joven empresario de 28 a\u00f1os, vio su pr\u00f3spera empresa TechNova amenazada cuando un hacker rob\u00f3 su identidad para acumular deudas astron\u00f3micas. Tras un arduo proceso de recuperaci\u00f3n, logr\u00f3 restaurar su cr\u00e9dito y estabilizar su empresa. Ahora, Santiago educa sobre los peligros del robo de identidad y la ciberseguridad.","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":829,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-pueden-gestionar-eficazmente-los-incidentes-de-seguridad\/","url_meta":{"origin":3535,"position":5},"title":"\u00bfC\u00f3mo se pueden gestionar eficazmente los incidentes de seguridad?","author":"Oscar Ordo\u00f1ez","date":"noviembre 1, 2022","format":false,"excerpt":"Hoy m\u00e1s que nunca Las organizaciones est\u00e1n expuestas a experimentar un sin n\u00famero de incidentes de seguridad que las pueden afectar; sin importar que sean grandes o peque\u00f1as,\u00a0 que tengan una importante asignaci\u00f3n\u00a0 presupuestal para la seguridad o una m\u00e1s bien modesta, o que sean p\u00fablicas o privadas, la realidad\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3535"}],"version-history":[{"count":6,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3535\/revisions"}],"predecessor-version":[{"id":3542,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3535\/revisions\/3542"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3540"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}