{"id":427,"date":"2022-07-14T11:46:38","date_gmt":"2022-07-14T16:46:38","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=427"},"modified":"2023-06-29T20:29:58","modified_gmt":"2023-06-30T01:29:58","slug":"por-que-una-filtracion-de-los-datos-de-contacto-puede-perjudicar-gravemente-a-sus-clientes-y-a-su-organizacion","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-una-filtracion-de-los-datos-de-contacto-puede-perjudicar-gravemente-a-sus-clientes-y-a-su-organizacion\/","title":{"rendered":"\u00bfPor qu\u00e9 una filtraci\u00f3n de los datos de contacto puede perjudicar gravemente a sus clientes y a su organizaci\u00f3n?"},"content":{"rendered":"<h2 style=\"text-align: center;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #003366; font-size: 24pt;\"><b>La protecci\u00f3n de datos como una medida de garant\u00edas para sus clientes y organizaci\u00f3n<\/b><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En general muchas organizaciones piensan que disponer tan solo de una base de datos con el nombre, c\u00e9dula, correo electr\u00f3nico institucional y un n\u00famero telef\u00f3nico de personas que son clientes, proveedores o contratistas no representa ning\u00fan riesgo y aseguran que, como esos son datos que habitualmente se\u00a0 comparten, entonces su cuidado no requiere de atenci\u00f3n especial; sin embargo, eso est\u00e1 muy alejado de la realidad, por lo tanto, si usted es una persona que piensa as\u00ed, posiblemente cambie de opini\u00f3n al leer este art\u00edculo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Nos centraremos inicialmente en la <strong><span style=\"color: #003366;\">resoluci\u00f3n 22923 del 2021<\/span><\/strong> emitida por la Superintendencia de Industria y Comercio la cual nace producto de la queja de nueve ciudadanos cuyos datos personales, precisamente nombre, c\u00e9dula, correo institucional y n\u00famero telef\u00f3nico, fueron filtrados al p\u00fablico siendo publicados en una p\u00e1gina Web que utiliza una plataforma de hosting gratuito. En el caso se expone que una vez en la Web, la informaci\u00f3n personal fue accedida por terceros quienes empezaron a amenazar a los Titulares envi\u00e1ndoles mensajes de texto y correos electr\u00f3nicos en donde les indican que ellos junto con sus familias van a ser asesinados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La Resoluci\u00f3n en menci\u00f3n presenta dos situaciones claras: la primera es que hay una <strong><span style=\"color: #003366;\">violaci\u00f3n al derecho a la seguridad personal y a la vida<\/span><\/strong> como consecuencia del tratamiento ilegal, indebido y no autorizado de los datos personales por parte de una persona u organizaci\u00f3n a la que se debe identificar y la segunda, que se produjo un acceso, obtenci\u00f3n y filtraci\u00f3n de datos personales il\u00edcito e ileg\u00edtimo en el lugar donde reposaban los datos. \u00a0Si bien es cierto que la misma resoluci\u00f3n se centra en la necesidad de bloquear con celeridad el sitio Web en donde se publicaron los <span style=\"color: #003366;\"><strong>datos personales de los Titulares<\/strong><\/span>, porque es a trav\u00e9s de este sitio que se les contin\u00faan vulnerando sus derechos y que se permite la exposici\u00f3n para que sean v\u00edctimas de persecuci\u00f3n y amenaza.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">No se deja de mencionar que, el perjuicio se encuentra materializado y que se traslada el expediente al director de investigaciones de la SIC para que, realice lo que corresponda, que no es m\u00e1s que investigar al responsable de las bases de datos personales filtradas para observar pol\u00edticas, protocolos, procedimientos, seguridad inform\u00e1tica, junto con el manejo de incidencias, todo ello para determinar qu\u00e9 sucedi\u00f3 y entender c\u00f3mo se filtraron datos personales de sus centros de almacenamiento.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Durante el ejercicio de su labor la <strong><span style=\"color: #003366;\">SIC<\/span><\/strong> ha insistido en la necesidad de mejorar o robustecer las medidas de seguridad de las organizaciones para garantizar que el acceso, uso, consulta o adulteraci\u00f3n no autorizada o fraudulenta no sea permitido, y a <span style=\"color: #003366;\"><strong>desarrollar, implementar y mantener un programa integral de seguridad<\/strong> <\/span>de la informaci\u00f3n que:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Garantice la correcta custodia, confidencialidad e integridad de los datos personales manejados a trav\u00e9s del seguimiento de los principios rectores.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El an\u00e1lisis del tama\u00f1o y complejidad de las operaciones realizadas a los datos.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La medici\u00f3n de la cantidad de titulares, de la evaluaci\u00f3n de la naturaleza de los datos.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El tipo de tratamiento dado, el alcance, contexto y fines de tratamiento.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">\u00a0Y es por lo anterior que, en el caso analizado la <strong><span style=\"color: #003366;\">SIC <\/span><\/strong><span style=\"color: #000000;\">t<\/span>endr\u00e1 que buscar evidencia, dentro de los procesos del responsable, que le permita demostrar que todas las acciones han estado ajustadas a la Ley y que la filtraci\u00f3n puntual obedeci\u00f3 tan solo a un caso fortuito que es corregible mediante medidas de mitigaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pero \u00bfQu\u00e9 sucede con la investigaci\u00f3n si se comprueba que la filtraci\u00f3n fue producto de negligencia, ausencia de pol\u00edticas, procedimientos administrativos, t\u00e9cnicos y de seguridad? o\u00a0 \u00bfNo existe y ni quiera se tiene contemplado implementar un sistema de gesti\u00f3n para la protecci\u00f3n de datos personales? adem\u00e1s \u00bfQu\u00e9 ocurrir\u00eda si tal investigaci\u00f3n arroja que, desde mucho antes se han producido reiteradas violaciones al r\u00e9gimen de protecci\u00f3n de datos personales en esa empresa? \u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La respuesta a estos interrogantes se encuentra dentro del archivo de resoluciones de la SIC, el cual refleja una imposici\u00f3n de multas que van desde los<span style=\"color: #000080;\"><strong> 150 millones por fallas iniciales hasta los 500 millones de pesos cuando ha habido reincidencia de tales conductas<\/strong><\/span>, apreci\u00e1ndose aqu\u00ed cierto grado de benevolencia pues, la Ley 1581 establece como tope de multa los 2.000 millones de pesos, cifra que es aplicable cuando a pesar de las continuas advertencias se contin\u00faa sin cumplir con todos los aspectos que exige la normatividad vigente.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por lo anterior es que se usted debe tener cuidado y vigilar continuamente la protecci\u00f3n de los datos personales dentro de su organizaci\u00f3n; pues, fallar puede ocasionarle multas costosas. Pero si de todas maneras el monto de una sanci\u00f3n sigue sin intimidarlo, entonces recuerde que a partir de una tercera reincidencia se puede tomar la decisi\u00f3n de ordenar el cierre definitivo de una empresa dado que, \u00a0se considera que ni hay intenci\u00f3n de cumplirle a los Titulares\u00a0 ni deseo de obedecer lo que establece la Ley por tanto, est\u00e9 atento a sus procesos y aseg\u00farese de proteger los datos personales que est\u00e1n bajo su responsabilidad.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La protecci\u00f3n de datos como una medida de garant\u00edas para sus clientes y organizaci\u00f3n En general muchas organizaciones&hellip;<\/p>\n","protected":false},"author":1,"featured_media":428,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17],"tags":[],"class_list":["post-427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFPOR-QUE-UNA-FILTRACION-DE-LOS-DATOS-DE-CONTACTO-PUEDE-PERJUDICAR-GRAVEMENTE-A-SUS-CLIENTES-Y-A-SU-ORGANIZACION-1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-6T","jetpack-related-posts":[{"id":619,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-almacenar-y-respaldar-adecuadamente-los-datos-personales-de-sus-clientes\/","url_meta":{"origin":427,"position":0},"title":"\u00bfCu\u00e1l es la importancia de almacenar y respaldar adecuadamente los datos personales de sus clientes?","author":"Oscar Ordo\u00f1ez","date":"septiembre 12, 2022","format":false,"excerpt":"RESPALDANDO LOS DATOS PERSONALES DE SUS CLIENTES Uno de los aspectos m\u00e1s importantes a tener en cuenta cuando se planea capturar y tratar los datos personales de nuestros clientes, es la manera en la cual se almacenar\u00e1 la informaci\u00f3n obtenida, ello a ra\u00edz de que las selecciones y decisiones tomadas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":849,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-contratar-empresas-que-cumplan-con-la-ley-1581-de-proteccion-de-datos-personales\/","url_meta":{"origin":427,"position":1},"title":"\u00bfPor qu\u00e9 es importante contratar empresas que cumplan con la Ley 1581 de Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 8, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de\u00a0Datos Personales\u00a0exige a hoy que todas las organizaciones, as\u00ed tengan un solo empleado, dispongan de un sistema de gesti\u00f3n adecuado que mantenga controlada y segura toda la informaci\u00f3n personal que est\u00e9 bajo su cuidado. Ahora bien, no siempre dicha informaci\u00f3n es exclusivamente manejada por la organizaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1781,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-hace-un-consultor-de-proteccion-de-datos\/","url_meta":{"origin":427,"position":2},"title":"\u00bfQu\u00e9 hace un Consultor de Protecci\u00f3n de Datos?","author":"Oscar Ordo\u00f1ez","date":"septiembre 5, 2023","format":false,"excerpt":"En el emocionante mundo de la tecnolog\u00eda y la informaci\u00f3n, hay un guardi\u00e1n en las sombras que trabaja incansablemente para mantener seguros nuestros datos personales. \u00bfTe has preguntado alguna vez qui\u00e9n es ese h\u00e9roe? \u00a1Es el consultor de protecci\u00f3n de datos! En este art\u00edculo, te llevar\u00e9 de la mano para\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/puede-una-empresa-recibir-de-sus-clientes-datos-de-personas-naturales-que-son-referidos\/","url_meta":{"origin":427,"position":3},"title":"\u00bfPuede una empresa recibir de sus clientes datos de personas naturales que son referidos?","author":"Juan C.","date":"septiembre 10, 2024","format":false,"excerpt":"El tratamiento de informaci\u00f3n personal exige la aplicaci\u00f3n de ciertos c\u00f3digos de conducta que permitan un correcto engranaje entre nuestras actividades laborales habituales y el contexto de las normativas legales que establece el estado. En tal sentido nos centraremos en este Blog en lo que se refiere al manejo de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3125,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-es-realmente-el-rnbd-en-colombia\/","url_meta":{"origin":427,"position":4},"title":"\u00bfQu\u00e9 es realmente el RNBD en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 22, 2025","format":false,"excerpt":"En Colombia, la protecci\u00f3n de datos personales es un tema de creciente relevancia y dentro de este marco surge una pregunta clave: \u00bfqu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? Aunque muchas empresas piensan que se trata solo de un tr\u00e1mite legal, la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2283,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-proteccion-de-datos-no-es-solo-un-gasto-sino-una-inversion-estrategica\/","url_meta":{"origin":427,"position":5},"title":"\u00bfPor qu\u00e9 la protecci\u00f3n de datos no es solo un gasto, sino una inversi\u00f3n estrat\u00e9gica?","author":"Oscar Ordo\u00f1ez","date":"marzo 19, 2024","format":false,"excerpt":"En un mundo digital cada vez m\u00e1s interconectado, la gesti\u00f3n y protecci\u00f3n de datos personales se ha convertido en un tema cr\u00edtico para empresas de todos los tama\u00f1os. Sin embargo, un enfoque com\u00fan entre muchas organizaciones es considerar la protecci\u00f3n de datos \u00fanicamente como un gasto adicional en lugar de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=427"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/427\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/428"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}