{"id":938,"date":"2022-12-06T15:14:03","date_gmt":"2022-12-06T20:14:03","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=938"},"modified":"2023-06-29T19:28:40","modified_gmt":"2023-06-30T00:28:40","slug":"que-es-un-marco-basico-de-ciberseguridad-y-cuales-son-las-fases-que-debe-seguir","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-un-marco-basico-de-ciberseguridad-y-cuales-son-las-fases-que-debe-seguir\/","title":{"rendered":"\u00bfQu\u00e9 es un marco b\u00e1sico de ciberseguridad y cu\u00e1les son las fases que debe seguir?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Hoy en d\u00eda el concepto de <\/span><b>CiberSeguridad<\/b><span style=\"font-weight: 400;\"> se ha incorporado en su totalidad a la gesti\u00f3n de seguridad inform\u00e1tica en vista del actual modelo de uso redes; pues, hemos pasado de trabajar de un entorno aislado e independiente a uno que\u00a0 est\u00e1 totalmente\u00a0 interconectado con infinidad de sistemas de informaci\u00f3n, ello como consecuencia de la globalizaci\u00f3n, del aumento de los procesos y de la imperiosa necesidad de consultar y compartir datos con personas u organizaciones que operan en el mundo.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, como consecuencia del acceso permanente a redes externas, en el panorama aparece una problem\u00e1tica de multiplicidad de puntos de acceso a los datos,\u00a0 y con ello se genera la siguiente inquietud \u00bfC\u00f3mo podemos proteger la informaci\u00f3n circulante si ahora cualquier atacante dispone de innumerables frentes?<\/span><\/p>\n<figure id=\"attachment_941\" aria-describedby=\"caption-attachment-941\" style=\"width: 541px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"941\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-un-marco-basico-de-ciberseguridad-y-cuales-son-las-fases-que-debe-seguir\/attachment\/2-30\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-941\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2.png?resize=541%2C240&#038;ssl=1\" alt=\"\" width=\"541\" height=\"240\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 541px) 100vw, 541px\" \/><figcaption id=\"caption-attachment-941\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-dS\">La evoluci\u00f3n en la gesti\u00f3n de protecci\u00f3n de datos personales dentro de una organizaci\u00f3n<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Los analistas en seguridad han propuesto cambiar de un \u00fanico modelo de respuesta a ataques como podr\u00eda ser el uso de un antivirus, a una estrategia general que implica las siguientes acciones: dise\u00f1ar normas de obligatorio cumplimiento para los funcionarios, capacitar en temas de seguridad, incorporar herramientas tecnol\u00f3gicas de seguridad y crear elementos de control que permitan visualizar la efectividad de las medidas tomadas; todo lo anterior enfocado en evitar que cualquier ataque malicioso pueda alterar,\u00a0 destruir o apoderarse de datos privados y\/o sensibles; pues de suceder esto, una organizaci\u00f3n podr\u00eda experimentar infinidad de problemas, entre ellos la interrupci\u00f3n de su operaci\u00f3n.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Involucrandonos con el sector de las Pymes, las organizaciones suelen ser vulnerables en vista que en la mayor\u00eda de casos no se cuentan con suficiente capacidad de inversi\u00f3n para optimizar todos los aspectos humanos, t\u00e9cnicos y administrativos que son requeridos para una \u00f3ptima seguridad; por tanto, la delincuencia las convierte en claros objetivos, sea para robarles datos de empleados y clientes o su informaci\u00f3n\u00a0 bancaria y financiera, o tal vez para apropiarse de a su informaci\u00f3n estrat\u00e9gica. Es entonces la intenci\u00f3n de este art\u00edculo ,\u00a0 plantear un marco b\u00e1sico que le permita a cualquier Pyme visualizar sus requerimientos frente a la protecci\u00f3n de la informaci\u00f3n.<\/span><\/p>\n<figure id=\"attachment_942\" aria-describedby=\"caption-attachment-942\" style=\"width: 544px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"942\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-un-marco-basico-de-ciberseguridad-y-cuales-son-las-fases-que-debe-seguir\/attachment\/3-26\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-942\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3.png?resize=544%2C241&#038;ssl=1\" alt=\"\" width=\"544\" height=\"241\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 544px) 100vw, 544px\" \/><figcaption id=\"caption-attachment-942\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-dn\">Manejando incidentes de seguridad<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Inicialmente podemos decir entonces que un marco b\u00e1sico de <\/span><b>CiberSeguridad<\/b><span style=\"font-weight: 400;\"> es un conjunto de pr\u00e1cticas y controles m\u00ednimos que aseguran que los datos de la empresa est\u00e9n siempre disponibles, sean confiables y mantengan un grado de confidencialidad acorde con el desarrollo del negocio y con las exigencias de la Ley. Este marco b\u00e1sico debe incorporar las siguientes 5 fases:<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>\u00a0Fase 1: Identificar:\u00a0<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Se establece como tareas indispensables conocer qu\u00e9 informaci\u00f3n se tiene, cu\u00e1les son los puntos cr\u00edticos en el manejo de tal informaci\u00f3n, quienes intervienen en su procesamiento y cu\u00e1les son los roles que desempe\u00f1an. Es por ello que las actividades involucradas son:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Elaboraci\u00f3n de un inventario de todos los equipos y programas que intervienen en el procesamiento de la informaci\u00f3n de la empresa, construyendo una lista que incluya las caracter\u00edsticas de cada elemento y la persona asignada a responder por cada uno.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Elaborar una pol\u00edtica de <\/span><b>CiberSeguridad <\/b><span style=\"font-weight: 400;\">que asigne\u00a0 funciones y responsabilidades a todos aquellos funcionarios (internos y externos) que tengan acceso a los datos de la empresa.<\/span><\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">-Incorporar a la pol\u00edtica normas y procedimientos generales que busquen proteger a la empresa de ataques y que limiten los perjuicios derivados de ellos.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Fase 2- Proteger:<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Es indispensable blindar los datos frente al acceso y\/o copia no autorizada, as\u00ed mismo es necesario evitar el borrado accidental o intencionado de los datos cuando este no est\u00e1 contemplado. Lo anterior nos lleva a requerir realizar las siguientes tareas:\u00a0<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Controlar el acceso tanto a equipos como a la red, lo cual se logra mediante el uso de contrase\u00f1as y la creaci\u00f3n de perfiles que otorguen o limiten los permisos de acceso y uso de los datos.<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Adquirir software de seguridad que impida conexiones remotas (firewall), que impida ejecuci\u00f3n de c\u00f3digo malicioso (Antivirus), que limiten o impidan monitorear la actividad en los navegadores (Anti Esp\u00eda), que registren el flujo de datos a trav\u00e9s de correo electr\u00f3nico por parte de empleados (Forefront Security)<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Cifrar los datos almacenados o en circulaci\u00f3n <\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Realizar copias de seguridad<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Capacitar al personal promoviendo las conductas y acciones seguras, as\u00ed como el entendimiento de las t\u00e9cnicas maliciosas que intentan fracturar la seguridad.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Fase 3- Detectar:<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">No existe ninguna buena medida de seguridad que no involucre el control y la verificaci\u00f3n de lo que se est\u00e1 haciendo; pues, es este paso el \u00fanico que nos puede probar que lo que se ha implementado funciona correctamente y cumple con las expectativas. Con respecto a la detecci\u00f3n se debe hacer peri\u00f3dicamente lo siguiente:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Monitorear los ordenadores de la organizaci\u00f3n, buscando indicios de acceso no autorizado.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Activar y supervisar los registros de uso de medios tales como discos y USBs.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Realizar test de red buscando detectar conexiones no autorizadas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Verificar los registros de actividades de intercambio de informaci\u00f3n buscando intentos de conexi\u00f3n reiterativa y su origen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Investigar cualquier actividad inusual de los funcionarios, por ejemplo tiempo de logueo superior al habitual del trabajador, tr\u00e1fico de datos exagerado para el cargo desempe\u00f1ado, etc.<\/span><\/li>\n<\/ul>\n<figure id=\"attachment_943\" aria-describedby=\"caption-attachment-943\" style=\"width: 541px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"943\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-un-marco-basico-de-ciberseguridad-y-cuales-son-las-fases-que-debe-seguir\/attachment\/4-14\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-943\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4.png?resize=541%2C240&#038;ssl=1\" alt=\"\" width=\"541\" height=\"240\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 541px) 100vw, 541px\" \/><figcaption id=\"caption-attachment-943\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-cE\">\u00bfQu\u00e9 medidas t\u00e9cnicas se recomiendan para garantizar la seguridad de los datos personales?<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Fase 4- Responder:<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Es necesario estar preparado ante cualquier contingencia, recordando con esto que siempre existir\u00e1 la posibilidad de ataques exitosos. Entre las medidas m\u00e1s habituales est\u00e1n:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Implementar planes de notificaci\u00f3n a las personas que pueden estar en riesgo ante un ataque inform\u00e1tico.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Definir el protocolo a seguir para reportar ataques a las autoridades.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Investigar ataques frustrados para contener los futuros. Recuerde que el delincuente inform\u00e1tico siempre estar\u00e1 tentado a repetir el ataque, usando nuevas herramientas.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Prepararse ante incidentes conforme a los riesgos que se hayan calculado.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Fase 5- Recuperarse:<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">No olvide disponer de protocolos para reparar y restaurar tanto los equipos inform\u00e1ticos como las partes de red que hayan sido afectadas, incluyendo los datos. Mantenga siempre informados a los empleados y clientes acerca de sus acciones de respuesta y recuperaci\u00f3n.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Recuerde que la <\/span><b>CiberSeguridad <\/b><span style=\"font-weight: 400;\">es esencial para la reputaci\u00f3n de su empresa y la tranquilidad de sus clientes, ya que protege sus sistemas, redes y programas de los ataques online y las\u00a0 <\/span><b>CiberAmenazas<\/b><span style=\"font-weight: 400;\">.<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda el concepto de CiberSeguridad se ha incorporado en su totalidad a la gesti\u00f3n de seguridad&hellip;<\/p>\n","protected":false},"author":1,"featured_media":940,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16],"tags":[140,139,115,71,80],"class_list":["post-938","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","tag-antivirus","tag-ciberamenazas","tag-ciberseguridad","tag-pymes","tag-sistema-de-gestion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-f8","jetpack-related-posts":[{"id":3074,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/esta-entrenando-a-sus-empleados-en-ciberseguridad\/","url_meta":{"origin":938,"position":0},"title":"\u00bfEst\u00e1 entrenando a sus empleados en ciberseguridad?","author":"Juan C.","date":"noviembre 21, 2024","format":false,"excerpt":"Mantener capacitados en temas de Ciberseguridad, a sus funcionarios es una actividad continua que toda\u00a0 empresa debe realizar, ello debido a que si no estamos preparados para afrontar el creciente sinn\u00famero de amenazas cibern\u00e9ticas, tal vez podr\u00edamos quedar expuestos a una par\u00e1lisis empresarial con un correspondiente fin de nuestros negocios.\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-145.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2781,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-pueden-proteger-los-datos-personales-en-el-teletrabajo\/","url_meta":{"origin":938,"position":1},"title":"\u00bfC\u00f3mo se pueden proteger los datos personales en el teletrabajo?","author":"Juan C.","date":"julio 2, 2024","format":false,"excerpt":"Las organizaciones est\u00e1n usando sistemas centralizados para gestionar datos, pero el teletrabajo crea nuevos retos. Es crucial definir pol\u00edticas espec\u00edficas, capacitar empleados y utilizar equipos seguros. Se debe garantizar la eliminaci\u00f3n adecuada de datos y evitar el uso personal de dispositivos laborales. Todo esto asegura la protecci\u00f3n de los datos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":301,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-de-ciberseguridad-se-deben-implementar-en-el-lugar-de-trabajo\/","url_meta":{"origin":938,"position":2},"title":"\u00bfQu\u00e9 medidas de ciberseguridad se deben implementar en el lugar de trabajo?","author":"Oscar Ordo\u00f1ez","date":"marzo 17, 2021","format":false,"excerpt":"Mantenerse a salvo del cibercrimen es una de los grandes retos a los que se enfrentan las organizaciones en la actualidad, m\u00e1s a\u00fan cuando las amenazas cibern\u00e9ticas se vuelven m\u00e1s sofisticadas y las singularidades de la delincuencia son m\u00e1s frecuentes y sorprendentes, realizando acciones que superan por mucho las amenazas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"ciberseguridad","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG24.fw_-e1616014787808.png?fit=561%2C243&ssl=1&resize=525%2C300 1.5x"},"classes":[]},{"id":1488,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-formacion-y-la-sensibilizacion-son-elementos-indispensables-para-combatir-la-ciberdelincuencia\/","url_meta":{"origin":938,"position":3},"title":"\u00bfPor qu\u00e9 la formaci\u00f3n y la sensibilizaci\u00f3n son elementos indispensables para combatir la ciberdelincuencia?","author":"Oscar Ordo\u00f1ez","date":"junio 26, 2023","format":false,"excerpt":"Si bien es cierto que existen art\u00edculos en el C\u00f3digo Penal Colombiano que establecen como delitos la violaci\u00f3n a la privacidad de la informaci\u00f3n, el robo de datos y\u00a0 la suplantaci\u00f3n, y adicionalmente existen Leyes que buscan garantizar la protecci\u00f3n de datos personales y\u00a0 el acceso al derecho fundamental del\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3085,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/que-hacer-si-tu-empresa-sufre-un-ataque-de-ransomware\/","url_meta":{"origin":938,"position":4},"title":"\u00bfQu\u00e9 hacer si tu empresa sufre un ataque de ransomware?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2024","format":false,"excerpt":"Los ataques de ransomware se han convertido en una de las mayores amenazas para las empresas de todos los tama\u00f1os. Estos ataques pueden paralizar las operaciones, poner en riesgo datos sensibles y causar p\u00e9rdidas financieras significativas. Saber c\u00f3mo responder de manera efectiva es crucial para minimizar el impacto. En este\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3353,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/conoce-usted-los-riesgos-que-trae-la-perdida-de-su-dispositivo-movil\/","url_meta":{"origin":938,"position":5},"title":"\u00bfConoce usted los riesgos que trae la p\u00e9rdida de su dispositivo m\u00f3vil?","author":"Juan C.","date":"mayo 29, 2025","format":false,"excerpt":"A Juan, ejecutivo comercial de una empresa tecnol\u00f3gica, le robaron el celular en una estaci\u00f3n de TransMilenio. M\u00e1s all\u00e1 del susto, pens\u00f3 que no pasar\u00eda nada: ten\u00eda patr\u00f3n de desbloqueo, el equipo estaba asegurado y \u201cs\u00f3lo era un tel\u00e9fono\u201d. Pero en cuesti\u00f3n de horas, accedieron a su correo empresarial, comprometieron\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=938"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/938\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/940"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}