{"id":499,"date":"2022-08-07T20:38:43","date_gmt":"2022-08-08T01:38:43","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=499"},"modified":"2023-06-29T20:20:39","modified_gmt":"2023-06-30T01:20:39","slug":"cuales-son-los-riesgos-y-el-impacto-de-la-proteccion-de-datos-personales-en-las-organizaciones","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-los-riesgos-y-el-impacto-de-la-proteccion-de-datos-personales-en-las-organizaciones\/","title":{"rendered":"\u00bfCu\u00e1les son los riesgos y el impacto de la protecci\u00f3n de datos personales en las organizaciones?"},"content":{"rendered":"<h2 style=\"text-align: center;\"><span style=\"font-family: 'arial black', sans-serif; font-size: 18pt; color: #333399;\">IMPORTANCIA DE EVALUAR LOS RIESGOS DE TRATAMIENTO Y EL IMPACTO DE LA PROTECCI\u00d3N DE DATOS PERSONALES EN LAS PERSONAS<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\">Desafortunadamente a\u00fan hoy en d\u00eda, casi once a\u00f1os despu\u00e9s de haber sido promulgada la Ley 1581 para la Protecci\u00f3n de Datos Personales, la direcci\u00f3n de las organizaciones\u00a0 sigue preguntando <\/span><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt; color: #333399;\"><em>\u00bfQu\u00e9 es eso de proteger los datos personales?, \u00bfAcaso no tenemos antivirus para estar protegidos?, y \u00bfQu\u00e9 hay de nuestros procedimientos internos, acaso no son suficientes?<\/em><\/span><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\"> \u00a0Tales cuestionamientos, que siguen siendo tan comunes entre muchas entidades, nos hace reflexionar y entender que la protecci\u00f3n de datos personales ha sido interpretada netamente como un acto obligatorio producto de la burocracia de un gobierno y no como una necesidad que debe establecerse como meta.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\">Por lo anterior es que, parece oportuno considerar m\u00e1s bien el impacto de la protecci\u00f3n de datos en las personas, alej\u00e1ndonos un poco de lo reglamentario, y orient\u00e1ndonos m\u00e1s a entender los altos riesgos que implica el tratamiento de datos personales y el efecto adverso que suele tener tanto en los procesos internos de la organizaci\u00f3n como \u00a0en el bienestar de los Titulares.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\">Generalmente el t\u00e9rmino <span style=\"color: #333399;\"><strong>riesgo<\/strong> <\/span>lo asociamos a la probabilidad de que se produzca un da\u00f1o potencial a las personas, producto de la gravedad de un determinado incidente, tal probabilidad va asociada con la capacidad de \u00a0mantener o no la integridad, disponibilidad \u00a0y confidencialidad de los datos, y de asegurar que, a pesar que se produzca un incidente, el Titular siempre tendr\u00e1 la garant\u00eda para acceder a sus derechos y libertades.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\">Con base en lo anterior, consideremos como ejemplo la relaci\u00f3n que tiene el <strong>DANE<\/strong> con los personas durante el proceso del Censo. El <strong>DANE<\/strong> le informa a cada ciudadano que sus datos ser\u00e1n tratados con total privacidad,\u00a0 que ninguna persona u\u00a0 organizaci\u00f3n ya sea p\u00fablica o privada,(as\u00ed cuente con orden Judicial), podr\u00e1 acceder a ella y que el uso que se le dar\u00e1 a los datos ser\u00e1 netamente estad\u00edstico. Ahora bien, si observamos los procesos internos del<strong> DANE<\/strong> concluiremos que estos son rigurosos, contando con pol\u00edticas, protocolos y procedimientos completos que aseguran su continuidad, manteniendo esquemas de seguridad robustos tanto para el \u00e1rea f\u00edsica como para los sistemas de informaci\u00f3n, y ello sumado a que es la misma Ley la que respalda lo que dicen.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\">\u00a0As\u00ed las cosas, cualquiera podr\u00eda decir que con ello cumplen con la <strong><span style=\"color: #333399;\">protecci\u00f3n de datos personales<\/span><\/strong>, sin embargo, eso no puede ser aseverado sin antes analizar los riesgos en el tratamiento, sin evaluar el impacto de la protecci\u00f3n de datos en los Titulares, y sin observar con lupa cu\u00e1l es la forma en que ellos pretenden mitigar y\/o minimizar tales riesgos y sus efectos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\">Al analizar los datos capturados se observa que: su finalidad es netamente estad\u00edstica; por tanto, el hecho que en alg\u00fan momento los datos no sean <span style=\"color: #333399;\">\u201c<em>\u00edntegros<\/em>\u201d<\/span> o que no est\u00e9n <span style=\"color: #333399;\">\u201c<em>disponibles<\/em>\u201d<\/span> sea por borrado o destrucci\u00f3n, no afecta de ninguna manera los derechos y libertades del Titular; no obstante, cuando la variable <span style=\"color: #333399;\">\u201c<em>confidencialidad<\/em>\u201d<\/span> se ve comprometida aparece un verdadero problema. El hecho que los formularios diligenciados durante el censo puedan ser copiados, en el origen por el encuestador, en el proceso \u00a0de traslado a los puntos de acopio por el transportador, o en los centros de almacenamiento temporal a trav\u00e9s de los encargados de manejo y vigilancia, o que puedan ser desviados de su destino durante el proceso de disposici\u00f3n y\/o destrucci\u00f3n, es un verdadero dolor de cabeza; sumado a ello se debe considerar el riesgo que los datos capturados eventualmente puedan ser replicados durante las actividades de digitalizaci\u00f3n y\/o tratamiento previo al proceso de anonimizaci\u00f3n. \u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\">As\u00ed entonces aparecen una y otra vez factores de riesgo que hacen que se incremente la probabilidad de afectaci\u00f3n al Titular; pues, si <span style=\"color: #333399;\">la totalidad de sus datos incluyendo los \u00edntimos est\u00e1n consignados en los formularios mencionados<\/span>, y si existen manos inescrupulosas que quieren acceder a ellos, entonces \u00e9l podr\u00eda ver comprometido el bienestar y la seguridad tanto propia \u00a0como de su familia.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\">Es en este momento cuando se deben observar las acciones que ejecuta el<span style=\"color: #333399;\"> <strong>DANE<\/strong> <\/span>para evitar que lo anterior suceda: El uso de dispositivos GPS de supervisi\u00f3n de campo que alertan a los coordinadores ,cuando los encuestadores o transportadores se desv\u00edan de su ruta, la coordinaci\u00f3n humana que verifica y registra la ejecuci\u00f3n de las tareas del encuestador y\/o del transportador, el uso de precintos de seguridad que impiden abrir los sobres o paquetes con formularios, o sellan los mismos justo despu\u00e9s de la recopilaci\u00f3n de datos, los dispositivos digitales de captura que ocultan los campos de datos una vez estos se consignan, los digitalizadores <span style=\"color: #333399;\">aut\u00f3nomos que procesan la informaci\u00f3n sin intervenci\u00f3n humana y luego la anonimizan autom\u00e1ticamente<\/span>, los procedimientos a seguir cuando aparecen inconsistencias en las cifras de la labor ejecutada, sumado a acciones t\u00e9cnicas y administrativas \u00a0de control son los elementos que hacen parte del an\u00e1lisis.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #808080; font-size: 14pt;\">Es entonces que se puede concluir que, <strong><span style=\"color: #333399;\">la protecci\u00f3n de datos personales<\/span><\/strong> va m\u00e1s all\u00e1 de disponer de una pol\u00edtica, un manual, y de establecer ciertas directrices de seguridad inform\u00e1tica. Su finalidad es que haya compromiso hacia los Titulares para que:<\/span><\/p>\n<ul>\n<li style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #333399; font-size: 14pt;\">Se implemente juiciosamente las normas de la Ley<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #333399; font-size: 14pt;\">Se acaten las diferentes directrices de la SIC<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #333399; font-size: 14pt;\">Se enfoque la gesti\u00f3n en garantizar y asegurar los derechos de los titulares de la informaci\u00f3n<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #333399; font-size: 14pt;\">Se vincule a los procesos internos los an\u00e1lisis de riesgos, los estudios del impacto del tratamiento y las medidas de mitigaci\u00f3n de los mismos<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; color: #333399; font-size: 14pt;\">Se forme y capacite al personal, todo ello sin descuidar la seguridad f\u00edsica e inform\u00e1tica; desechando permanentemente la tendencia a mostrar lo que se ha hecho, y m\u00e1s bien tomando como meta principal el no fallarle ni al Titular ni a la Sociedad.<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>IMPORTANCIA DE EVALUAR LOS RIESGOS DE TRATAMIENTO Y EL IMPACTO DE LA PROTECCI\u00d3N DE DATOS PERSONALES EN LAS&hellip;<\/p>\n","protected":false},"author":1,"featured_media":508,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17],"tags":[57,20,56,32],"class_list":["post-499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","tag-confidencialidad","tag-cumplimiento","tag-riesgos","tag-seguridad-de-la-informacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/Los-riesgos-y-el-impacto-de-la-proteccion-de-datos-personales-1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-83","jetpack-related-posts":[{"id":262,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-se-debe-entrenar-al-recurso-humano-en-proteccion-de-datos-personales\/","url_meta":{"origin":499,"position":0},"title":"\u00bfPor qu\u00e9 se debe entrenar al recurso humano en protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"febrero 11, 2021","format":false,"excerpt":"Se ha visto que en muchas organizaciones que las personas tienden a cuestionar las actividades relacionadas con la protecci\u00f3n de datos personales, y a menudo se preguntan: \u00bfPara q\u00fae nos sirve esto de la privacidad? , \u00bfAcaso la informaci\u00f3n que administramos es tan importante?, \u00bfCu\u00e1l es la importancia de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2293,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-desafios-pendientes-de-las-empresas-con-respecto-a-la-privacidad\/","url_meta":{"origin":499,"position":1},"title":"\u00bfCu\u00e1les son los desaf\u00edos pendientes de las empresas con respecto a la privacidad?","author":"Oscar Ordo\u00f1ez","date":"marzo 21, 2024","format":false,"excerpt":"En Colombia, la gesti\u00f3n de riesgos en cuanto a la privacidad de datos personales sigue siendo un \u00e1rea cr\u00edtica de mejora para muchas empresas. A pesar de la creciente conciencia sobre la importancia de proteger la informaci\u00f3n personal, la implementaci\u00f3n efectiva de estrategias adecuadas sigue siendo un desaf\u00edo. Evaluaci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2404,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/estan-las-organizaciones-colombianas-tomando-en-serio-la-seguridad-de-los-datos\/","url_meta":{"origin":499,"position":2},"title":"\u00bfEst\u00e1n las Organizaciones Colombianas Tomando en serio la Seguridad de los Datos?","author":"Oscar Ordo\u00f1ez","date":"mayo 2, 2024","format":false,"excerpt":"Entre 2019 y 2023, hemos observado una tendencia preocupante en Colombia: muchas organizaciones a\u00fan no priorizan adecuadamente la seguridad de los datos personales y la privacidad. Este desinter\u00e9s no solo pone en riesgo la informaci\u00f3n cr\u00edtica, sino que tambi\u00e9n debilita la confianza del p\u00fablico en el tejido digital del pa\u00eds.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1828,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-el-programa-integral-de-proteccion-de-datos-personales-pigdpd\/","url_meta":{"origin":499,"position":3},"title":"\u00bfQu\u00e9 es el Programa Integral de Protecci\u00f3n de Datos Personales (PIGDPD)?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2023","format":false,"excerpt":"En un mundo cada vez m\u00e1s digitalizado, la privacidad de nuestros datos personales se ha convertido en un tema de suma importancia. En Colombia, la protecci\u00f3n de la informaci\u00f3n personal est\u00e1 respaldada por la Ley 1581 de 2012, que establece la obligaci\u00f3n de implementar un Programa Integral de Protecci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3691,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/implementacion-plena-de-la-ley-81-de-2019-proteccion-de-datos-personales-en-panama\/","url_meta":{"origin":499,"position":4},"title":"Implementaci\u00f3n plena de la Ley 81 de 2019 &#8211; Protecci\u00f3n de datos personales en Panam\u00e1","author":"Juan C.","date":"octubre 25, 2025","format":false,"excerpt":"La Ley 81 de 2019 sobre Protecci\u00f3n de Datos Personales marc\u00f3 un hito en la regulaci\u00f3n paname\u00f1a al establecer principios, derechos y obligaciones para el tratamiento de datos personales en el pa\u00eds. Aunque su entrada en vigor fue en marzo de 2021, es en 2025 cuando se consolida su implementaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Implementaci\u00f3n plena de la Ley 81 de 2019 - Protecci\u00f3n de datos personales en Panam\u00e1","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3129,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-las-empresas-no-le-dan-a-la-proteccion-de-datos-la-importancia-que-se-debe\/","url_meta":{"origin":499,"position":5},"title":"\u00bfPor qu\u00e9 las empresas no le dan a la protecci\u00f3n de datos la importancia que se debe?","author":"Oscar Ordo\u00f1ez","date":"marzo 4, 2025","format":false,"excerpt":"En un mundo donde los datos personales se han convertido en uno de los activos m\u00e1s valiosos para las empresas, resulta sorprendente que muchas organizaciones sigan sin priorizar la protecci\u00f3n de datos. Pero, \u00bfpor qu\u00e9 ocurre esto? La respuesta no es sencilla, pero hay tres factores clave que explican esta\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-083.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=499"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/499\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/508"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}