{"id":653,"date":"2022-09-21T16:41:16","date_gmt":"2022-09-21T21:41:16","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=653"},"modified":"2023-06-29T19:59:57","modified_gmt":"2023-06-30T00:59:57","slug":"cual-es-el-impacto-del-software-pirata-y-las-aplicaciones-poco-seguras-en-la-gestion-de-la-proteccion-de-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cual-es-el-impacto-del-software-pirata-y-las-aplicaciones-poco-seguras-en-la-gestion-de-la-proteccion-de-datos-personales\/","title":{"rendered":"\u00bfCu\u00e1l es el impacto del software pirata y las aplicaciones poco seguras en la gesti\u00f3n de la protecci\u00f3n de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El uso de software pirata, adem\u00e1s de suponer una violaci\u00f3n de los derechos de autor de las compa\u00f1\u00edas fabricantes implica la exposici\u00f3n de las organizaciones a grandes riesgos en t\u00e9rminos de seguridad inform\u00e1tica, esto sucede porque <strong>las copias piratas generalmente vienen atadas a software malicioso cuya caracter\u00edstica primordial es crear puertas traseras que permitan la fuga todo tipo de informaci\u00f3n<\/strong>. Lo mismo sucede con innumerables aplicaciones de descarga gratuita, las que carecen de suficientes niveles de seguridad y ofrecen una protecci\u00f3n \u00a0marginal, y esto ocurre porque los ajustados ingresos del fabricante, provenientes netamente de publicidad en lugar de pago de licencias, no permiten generar una inversi\u00f3n acorde a las necesidades, o porque la aplicaci\u00f3n es muy reciente y a\u00fan no ha superado todas las\u00a0 etapas de prueba, con lo cual muchas veces se presentan vac\u00edos de protecci\u00f3n a la privacidad tal como \u00a0ha ocurrido con una de las aplicaciones en comunicaciones m\u00e1s usadas en estos tiempos de pandemia,\u00a0 la muy conocida \u201cZoom\u201d. \u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Esa aplicaci\u00f3n permite establecer videoconferencias conectando a un gran n\u00famero de personas, gestiona el intercambio de video y chat con enorme facilidad, usa procedimientos de configuraci\u00f3n simples que son bastante intuitivos, y mantiene la descarga gratuita; no obstante, presenta a\u00fan diversos problemas de seguridad entre los que se \u00a0incluyen: <strong>las fugas de direcciones de correo electr\u00f3nico y fotos de perfil, la falta de sistemas de encriptaci\u00f3n de m\u00e1xima seguridad que den una total certeza de privacidad<\/strong>, en especial para \u00a0conexiones realizadas a trav\u00e9s de cuentas atadas a un dominio espec\u00edfico, y el hecho de que a\u00fan existe la posibilidad de hacking de la cuenta del anfitri\u00f3n, lo que facilita \u00a0conexiones fraudulentas con las que extra\u00f1os pueden ver lo que est\u00e1 sucediendo en las reuniones virtuales.<br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"670\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cual-es-el-impacto-del-software-pirata-y-las-aplicaciones-poco-seguras-en-la-gestion-de-la-proteccion-de-datos-personales\/attachment\/2-13\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-6.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-670 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-6.png?resize=724%2C321&#038;ssl=1\" alt=\"\" width=\"724\" height=\"321\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 724px) 100vw, 724px\" \/><br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pero \u00a0las complejidades presentadas no nacen como consecuencia de una plataforma que es o no \u00a0totalmente segura, ni de un software que al descargarse contiene\u00a0 o no malware en su estructura, el real problema se centra en el hecho que infinidad de organizaciones no est\u00e1n dispuestas a invertir en herramientas de comunicaci\u00f3n \u00a0seguras y en aplicaciones o sistemas operativos legales; as\u00ed entonces, muchas siguen usando plataformas como por ejemplo \u201cZoom\u201d, ello a pesar de todas las desafortunadas noticias que han circulado en la red, y que la relacionan con vulneraciones generalizadas a su seguridad que han conducido a afectaciones en variedad de conglomerados de personas que de buena fe participaron en las reuniones virtuales ofrecidas por las empresas anfitrionas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">\u00a0Y es que se pueden encontrar diferentes \u00a0productos alternativos que realmente centran sus esfuerzos en temas de privacidad y confiabilidad para las teleconferencias, tienen reconocimiento mundial, \u00a0y adem\u00e1s cuentan con <strong>certificaciones de calidad y cumplimiento<\/strong>; no obstante estos no son muy aceptados por temas de costos; por ejemplo se tiene a \u00a0\u201cMicrosoft Teams\u201d que es una aplicaci\u00f3n bastante segura y se define como la herramienta ideal para el centro de trabajo Office 365, sin embargo si el entorno \u201cMicrosoft Office\u201d no est\u00e1 instalado en todos los ordenadores o si sus licencias son pirata entonces no se puede hacer uso de esa utilidad; otra soluci\u00f3n inform\u00e1tica es Cisco Webex la cual es de uso corporativo de alto nivel, su costo se ha mantenido en los \u00faltimos a\u00f1os rodeando los USD1.450 por mes, y aunque es bastante apreciada y adquirida por organizaciones reconocidas, su uso no es generalizado debido a ese costo representativo.<br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Otra gran utilidad es Google Meet en donde el encargado de la videoconferencia debe tener una cuenta G Suite, cuya tarifa establece Google y depende de la cantidad de participantes que habitualmente conecte. Pero en lo anterior solo se ha expuesto a las aplicaciones poco seguras de descarga legal, sin embargo, debemos referirnos a lo que sucede con el uso de software pirata por parte de las empresas, el cual seg\u00fan estudios de organizaciones privadas<strong> puede llegar al 50% en Colombia<\/strong>, mostrando as\u00ed que, nuestra cultura organizacional no se ha fundamentado en el compromiso con la seguridad, sino que se ha construido bas\u00e1ndose en aspectos netamente econ\u00f3micos. Por supuesto una aplicaci\u00f3n Office Ilegal requerir\u00e1 de una activaci\u00f3n con un programa irregular, que muy probablemente permitir\u00e1 en el futuro que un cibercriminal tenga acceso a las bases de datos creadas por ejemplo por el programa Excel, con lo cual se podr\u00e1n copiar fraudulentamente diversos tipos de datos.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"671\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cual-es-el-impacto-del-software-pirata-y-las-aplicaciones-poco-seguras-en-la-gestion-de-la-proteccion-de-datos-personales\/attachment\/3-9\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-4.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-671 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-4.png?resize=738%2C327&#038;ssl=1\" alt=\"\" width=\"738\" height=\"327\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 738px) 100vw, 738px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, debemos tener claro que si no existe seguridad de la informaci\u00f3n, no importa ni la cantidad de protocolos y procedimientos existentes para capturar y almacenar la informaci\u00f3n personal, ni los esfuerzos realizados para tratarlos en forma transparente, porque de todas maneras la gesti\u00f3n en protecci\u00f3n de datos personales fallar\u00e1; ser\u00eda como intentar guardar varios art\u00edculos dentro de una caja buscando que queden correctamente organizados y verdaderamente bien dispuestos, pero conociendo que \u00a0el fondo de dicha caja est\u00e1 roto o no se encuentra correctamente sellado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En concreto,\u00a0 debemos entender que la Ley de protecci\u00f3n de datos personales tiene un principio de seguridad que exige garantizar la protecci\u00f3n de \u00a0informaci\u00f3n, y que es el responsable del tratamiento el que debe adoptar las medidas necesarias y proporcionadas para garantizar tal seguridad, entonces recae en \u00e9l la funci\u00f3n de minimizar riesgos frente a la posible p\u00e9rdida de datos, al fallo en los sistemas \u00a0de almacenamiento y procesamiento, \u00a0y a l<strong>a exposici\u00f3n a ataques de virus inform\u00e1ticos y malware<\/strong>,\u00a0 con lo que se concluye que de ninguna manera es admisible que la organizaci\u00f3n que gestiona el tratamiento de los datos personales haga uso en su operaci\u00f3n de aplicaciones poco seguras o de software ilegal.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de software pirata, adem\u00e1s de suponer una violaci\u00f3n de los derechos de autor de las compa\u00f1\u00edas&hellip;<\/p>\n","protected":false},"author":1,"featured_media":668,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17],"tags":[92,79,91],"class_list":["post-653","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","tag-google-meet","tag-software","tag-video-llamada"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-5.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-ax","jetpack-related-posts":[{"id":1674,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-garantizar-la-privacidad-de-los-datos-personales-que-maneja-su-organizacion-bajo-el-principio-de-seguridad\/","url_meta":{"origin":653,"position":0},"title":"\u00bfC\u00f3mo garantizar la privacidad de los datos personales que maneja su organizaci\u00f3n bajo el principio de seguridad?","author":"Oscar Ordo\u00f1ez","date":"julio 27, 2023","format":false,"excerpt":"\u201cToda decisi\u00f3n relacionada con tecnolog\u00eda inform\u00e1tica debe estar alineada con el principio de seguridad establecido en la Ley de Protecci\u00f3n de Datos Personales, siendo esa afirmaci\u00f3n no una simple sugerencia sino una instrucci\u00f3n de obligatorio cumplimiento\u201d. Eso es lo que\u00a0 generalmente se le advierte a las organizaciones a las que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1234,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-las-brechas-en-seguridad-informatica-pueden-convertirse-en-el-punto-debil-para-la-proteccion-de-los-datos-personales\/","url_meta":{"origin":653,"position":1},"title":"\u00bfPor qu\u00e9 las brechas en seguridad inform\u00e1tica pueden convertirse en el punto d\u00e9bil para la protecci\u00f3n de los datos personales?","author":"Oscar Ordo\u00f1ez","date":"marzo 28, 2023","format":false,"excerpt":"La filtraci\u00f3n de informaci\u00f3n privada puede causar infinidad de complicaciones en todo tipo de instituciones, comprometiendo sus intereses estrat\u00e9gicos, afectando sus procesos log\u00edsticos, y generando costos adicionales no contemplados los que posiblemente incluyan el pago de grandes sanciones econ\u00f3micas producto de falta de atenci\u00f3n a la ley;\u00a0 y es que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3232,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/vulnerabilidades-en-el-internet-de-las-cosas-iot-frente-a-las-normas-pdp\/","url_meta":{"origin":653,"position":2},"title":"Vulnerabilidades en el Internet de las Cosas (IoT)\u00a0 frente a las normas PDP","author":"Juan C.","date":"abril 15, 2025","format":false,"excerpt":"El t\u00e9rmino (IoT) se refiere a la interconexi\u00f3n de dispositivos f\u00edsicos a trav\u00e9s de internet, y tiene relaci\u00f3n directa\u00a0 con temas de Protecci\u00f3n de Datos Personales porque para su funcionamiento se necesita recopilar y compartir informaci\u00f3n personal manera constante. Esta tecnolog\u00eda ha transformado tanto la vida cotidiana de las personas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3339,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/fallas-comunes-en-la-seguridad-de-aplicaciones-en-la-nube\/","url_meta":{"origin":653,"position":3},"title":"Fallas comunes en la seguridad de aplicaciones en la nube","author":"Juan C.","date":"mayo 22, 2025","format":false,"excerpt":"Las aplicaciones en la nube traen innumerables beneficios para las empresas, ofreciendo mayor flexibilidad, escalabilidad, accesibilidad remota y una reducci\u00f3n de costos en infraestructura t\u00e9cnica y mantenimiento, ya que comparado con servidores locales no requieren ni la importante inversi\u00f3n en hardware, ni actualizaciones o soporte de sistemas operativos; no obstante,\u00a0\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":356,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-evitar-el-robo-de-datos-informaticos\/","url_meta":{"origin":653,"position":4},"title":"\u00bfC\u00f3mo evitar el robo de datos inform\u00e1ticos?","author":"Oscar Ordo\u00f1ez","date":"mayo 3, 2022","format":false,"excerpt":"El desarrollo de Internet ha tra\u00eddo muchos aspectos positivos, pero tambi\u00e9n ha aumentado los riesgos en \u00e1reas como la protecci\u00f3n de datos. El entorno en l\u00ednea se ha convertido en un medio ideal para la aparici\u00f3n de piratas inform\u00e1ticos o delincuentes cibern\u00e9ticos, cuyo objetivo es robar datos de los usuarios\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/BLOG_Robo_de_datos.jpg?fit=1000%2C483&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1412,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-puede-garantizar-la-proteccion-de-datos-en-el-contexto-de-las-redes-sociales\/","url_meta":{"origin":653,"position":5},"title":"\u00bfC\u00f3mo se puede garantizar la protecci\u00f3n de datos en el contexto de las redes sociales?","author":"Oscar Ordo\u00f1ez","date":"mayo 25, 2023","format":false,"excerpt":"En la era digital actual, las redes sociales han transformado la forma en que nos comunicamos y compartimos informaci\u00f3n. Sin embargo, con esta creciente interconexi\u00f3n, surge la preocupaci\u00f3n por la protecci\u00f3n de datos personales. Es crucial comprender los riesgos asociados con el uso de las redes sociales y tomar medidas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=653"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/653\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/668"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}