{"id":3632,"date":"2025-09-23T10:00:20","date_gmt":"2025-09-23T15:00:20","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3632"},"modified":"2025-09-22T12:14:17","modified_gmt":"2025-09-22T17:14:17","slug":"como-evitar-vulneraciones-de-datos-personales-al-incorporar-apps-moviles-a-nuestro-negocio","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-evitar-vulneraciones-de-datos-personales-al-incorporar-apps-moviles-a-nuestro-negocio\/","title":{"rendered":"C\u00f3mo evitar vulneraciones de datos personales al incorporar Apps m\u00f3viles a nuestro negocio"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La elevada competitividad en sector de industria de servicios ha llevado a las organizaciones a tomar la decisi\u00f3n de incorporar herramientas tecnol\u00f3gicas que permitan mejorar la experiencia de los clientes y facilitar la atenci\u00f3n y soporte de los mismos. Es por ello que ahora disponemos de Apps m\u00f3viles que ofrecen inmediatez en las respuestas a las inquietudes de los clientes, m\u00e1s un soporte inmediato, personalizado y accesible desde cualquier lugar. Con esto se ha logrado agilizar procesos que mejoran la interacci\u00f3n con los clientes, y adaptar la oferta comercial a las necesidades del usuario. Al final, esto ha fortalecido enormemente los procesos de fidelizaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">No obstante, el incorporar ciertas innovaciones tecnol\u00f3gicas genera riesgos que, si no se administran adecuadamente, permiten que las organizaciones accedan a multas o sean sancionadas administrativamente. El caso de una importante aerol\u00ednea Colombiana es un ejemplo claro de c\u00f3mo una estrategia tecnol\u00f3gica con errores puede derivar en vulneraciones al r\u00e9gimen de protecci\u00f3n de datos personales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En este blog, analizaremos los riegos al implementar Apps y c\u00f3mo evitarlos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Primero que todo veamos el antecedente: La Superintendencia de Industria y Comercio inicia una investigaci\u00f3n contra una reconocida aerol\u00ednea Colombiana por presuntas irregularidades en el tratamiento de informaci\u00f3n personal a trav\u00e9s de su aplicaci\u00f3n m\u00f3vil para Android. Seg\u00fan el expediente (Resoluci\u00f3n 79549 de 2022), la App de la aerol\u00ednea acced\u00eda a la informaci\u00f3n privada dispuesta en el dispositivo m\u00f3vil del usuario como es: ubicaci\u00f3n, contactos, historial de llamadas y otros datos, todo ello sin una autorizaci\u00f3n previa, clara y expresa por parte del titular.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La SIC menciona en su resoluci\u00f3n que esta pr\u00e1ctica vulnera varios principios de la Ley 1581 de 2012, entre los cuales est\u00e1n:<\/span><\/p>\n<ul style=\"list-style-type: disc; text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Finalidad: No se especifica claramente para qu\u00e9 se recolectan ciertos datos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Consentimiento informado: El usuario no era advertido de manera transparente sobre el alcance del tratamiento.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Necesidad y proporcionalidad: Se recolectaban datos que no eran estrictamente necesarios para la funcionalidad de la App, como lo es la \u201cgeolocalizaci\u00f3n\u201d.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Al analizar la mencionada resoluci\u00f3n se concluye que: \u201c<em>es indispensable ser estricto en el dise\u00f1o de toda aplicaci\u00f3n, teniendo que priorizar la privacidad antes que la funcionalidad\u201d<\/em>; de esa manera, protegeremos los derechos de los titulares y cumpliremos con la Ley.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfQu\u00e9 deber\u00edamos hacer entonces para que esto \u00faltimo suceda?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Es indispensable que las organizaciones, que desarrollan Apps m\u00f3viles y\/o las que ordenan su elaboraci\u00f3n, adopten una estrategia de cumplimiento que integre la protecci\u00f3n de datos desde el dise\u00f1o, por lo que se deben seguir las siguientes recomendaciones:<\/span><\/p>\n<ul style=\"list-style-type: disc; text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Toda aplicaci\u00f3n debe incorporar medidas t\u00e9cnicas y organizativas que garanticen la protecci\u00f3n de la informaci\u00f3n desde su concepci\u00f3n. Esto implica, tanto limitar la recolecci\u00f3n de datos personales a lo estrictamente necesario, como configurar la App para que por defecto no acceda a la informaci\u00f3n del dispositivo m\u00f3vil sin autorizaci\u00f3n.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Antes de lanzar una App, se recomienda realizar una evaluaci\u00f3n de impacto que permita identificar riesgos, evaluar la proporcionalidad del tratamiento y establecer medidas de mitigaci\u00f3n. Esta evaluaci\u00f3n, de ninguna manera se puede omitir cuando se manejan datos sensibles o se utilizan tecnolog\u00edas tales como geolocalizaci\u00f3n o biometr\u00eda.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">El consentimiento debe ser claro y espec\u00edfico; adem\u00e1s deber\u00e1 ser obtenido antes de la instalaci\u00f3n, o despu\u00e9s de la misma pero antes de iniciar el tratamiento de los datos personales que se requieran. Las organizaciones deben evitar pr\u00e1cticas como casillas pre-marcadas o textos ambiguos. Adem\u00e1s, deben ofrecer mecanismos para que el titular pueda revocar su autorizaci\u00f3n en cualquier momento.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Los usuarios deben tener acceso a pol\u00edticas de privacidad comprensibles, actualizadas y visibles dentro de la App. Estas deben explicar qu\u00e9 datos se recolectan, con qu\u00e9 finalidad, qui\u00e9n los trata, si se comparten con terceros, y cu\u00e1les son los derechos del titular.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">La App debe contar con protocolos de seguridad s\u00f3lidos que eviten filtraciones, accesos no autorizados o p\u00e9rdida de informaci\u00f3n. Esto implica cifrado, autenticaci\u00f3n, control de acceso y monitoreo constante.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Usualmente las Apps utilizan servicios de terceros (como anal\u00edtica, publicidad o almacenamiento en la nube); por lo tanto, la organizaci\u00f3n que desea incorporar una App a sus procesos debe verificar que dichos proveedores de servicios cumplan con est\u00e1ndares adecuados de protecci\u00f3n de datos, formalizando con ellos acuerdos que regulen el tratamiento de la informaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En el caso particular de la aerol\u00ednea, se encontr\u00f3 que las omisiones en las consideraciones de dise\u00f1o, as\u00ed fuesen peque\u00f1as, convergieron en riesgos legales y \u00e9ticos que no solo afectaron la privacidad de los titulares, sino que alteraron la reputaci\u00f3n de la aerol\u00ednea. Lo anterior nos lleva necesariamente a una conclusi\u00f3n: Es deber de toda organizaci\u00f3n, que desarrolle o implemente aplicaciones, incorporar buenas pr\u00e1cticas de protecci\u00f3n de datos, ya que tanto los entornos digitales como la Ley as\u00ed lo exigen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La elevada competitividad en sector de industria de servicios ha llevado a las organizaciones a tomar la decisi\u00f3n&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3670,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,570],"tags":[1167,743,1169,23,1168,19,1143],"class_list":["post-3632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-tecnologia-y-ciberseguridad","tag-apps-moviles","tag-consentimiento-informado","tag-evaluacion-de-impacto","tag-ley-1581","tag-privacidad-desde-el-diseno","tag-proteccion-de-datos","tag-sic-colombia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-WA","jetpack-related-posts":[{"id":3089,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/haces-peritaje-a-los-smartphone-de-tus-vendedores\/","url_meta":{"origin":3632,"position":0},"title":"\u00bfHaces peritaje a los \u201cSmartphone\u201d de tus vendedores?\u00a0","author":"Juan C.","date":"diciembre 3, 2024","format":false,"excerpt":"Las normas de protecci\u00f3n de datos personales en Colombia establecen ciertas obligaciones en t\u00e9rminos de gesti\u00f3n y protecci\u00f3n de la informaci\u00f3n personal que es recopilada y\/o se hace circular dentro de una organizaci\u00f3n; gracias a esas normas, las empresas hoy en d\u00eda se enfocan en implementar medidas de control a\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1456,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-es-importante-la-privacidad-de-los-datos-tanto-para-empresas-como-para-particulares\/","url_meta":{"origin":3632,"position":1},"title":"\u00bfPor qu\u00e9 es importante la privacidad de los datos tanto para empresas como para particulares?","author":"Oscar Ordo\u00f1ez","date":"junio 8, 2023","format":false,"excerpt":"La gesti\u00f3n de la privacidad de datos se convertir\u00e1 en un elemento clave para empresas y particulares. Como todos sabemos, los datos en la era digital se han convertido r\u00e1pidamente en una mercanc\u00eda y muchas empresas hoy en d\u00eda no pueden sobrevivir sin ella. Para las personas y las empresas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3353,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/conoce-usted-los-riesgos-que-trae-la-perdida-de-su-dispositivo-movil\/","url_meta":{"origin":3632,"position":2},"title":"\u00bfConoce usted los riesgos que trae la p\u00e9rdida de su dispositivo m\u00f3vil?","author":"Juan C.","date":"mayo 29, 2025","format":false,"excerpt":"A Juan, ejecutivo comercial de una empresa tecnol\u00f3gica, le robaron el celular en una estaci\u00f3n de TransMilenio. M\u00e1s all\u00e1 del susto, pens\u00f3 que no pasar\u00eda nada: ten\u00eda patr\u00f3n de desbloqueo, el equipo estaba asegurado y \u201cs\u00f3lo era un tel\u00e9fono\u201d. Pero en cuesti\u00f3n de horas, accedieron a su correo empresarial, comprometieron\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2977,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-afecta-la-ley-1581-de-2012-la-gestion-de-datos-en-las-empresas\/","url_meta":{"origin":3632,"position":3},"title":"\u00bfC\u00f3mo afecta la Ley 1581 de 2012 la gesti\u00f3n de datos en las empresas?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2024","format":false,"excerpt":"La Ley 1581 de 2012, conocida como la Ley de Protecci\u00f3n de Datos Personales, es una normativa fundamental en Colombia que regula el tratamiento de datos personales. Esta ley impone obligaciones a las empresas y otorga derechos a los individuos sobre el manejo de su informaci\u00f3n personal. Pero, \u00bfc\u00f3mo afecta\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-las-empresas-en-colombia-y-ecuador-deben-cumplir-con-la-proteccion-de-datos-personales\/","url_meta":{"origin":3632,"position":4},"title":"\u00bfC\u00f3mo las Empresas en Colombia y Ecuador Deben Cumplir con la Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 9, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales es un aspecto crucial en la era digital, donde la informaci\u00f3n personal de los ciudadanos se encuentra en constante riesgo de ser comprometida. Tanto en Colombia como en Ecuador, las leyes de protecci\u00f3n de datos personales establecen una serie de obligaciones y regulaciones que las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2234,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-consecuencias-de-incumplir-la-proteccion-de-datos-personales-en-colombia-y-ecuador\/","url_meta":{"origin":3632,"position":5},"title":"\u00bfCu\u00e1les son las consecuencias de Incumplir la Protecci\u00f3n de Datos Personales en Colombia y Ecuador?","author":"Oscar Ordo\u00f1ez","date":"febrero 27, 2024","format":false,"excerpt":"Tanto en Colombia como en Ecuador, se han establecido regulaciones s\u00f3lidas para salvaguardar la privacidad de los ciudadanos en l\u00ednea. Sin embargo, el incumplimiento de estas regulaciones puede tener graves consecuencias tanto para las empresas como para las personas cuyos datos se ven comprometidos. Sanciones en Colombia: En Colombia, las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/02\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3632"}],"version-history":[{"count":7,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3632\/revisions"}],"predecessor-version":[{"id":3669,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3632\/revisions\/3669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3670"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}