{"id":14890,"date":"2024-01-18T17:17:14","date_gmt":"2024-01-18T20:17:14","guid":{"rendered":"https:\/\/infoseguridadit.com\/electronica\/?p=14890"},"modified":"2024-01-18T17:21:53","modified_gmt":"2024-01-18T20:21:53","slug":"seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/","title":{"rendered":"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda"},"content":{"rendered":"\n<p>Volvamos a 2018, cuando el esc\u00e1ndalo Facebook-Cambridge Analytica cambi\u00f3 el mundo para siempre. Revel\u00f3 a\u00f1os de uso indebido de datos y abri\u00f3 el tel\u00f3n sobre las realidades de la seguridad, la privacidad y la propiedad de la informaci\u00f3n en las Big Tech, algo que, comprensiblemente, a muchos usuarios les result\u00f3 dif\u00edcil de comprender.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-1024x682.jpg\" alt=\"\" class=\"wp-image-14892\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-1024x682.jpg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-300x200.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-768x512.jpg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Avancemos r\u00e1pidamente a nuestra era postpandemia, donde el trabajo remoto y la incertidumbre macroecon\u00f3mica han empujado a las empresas a entornos de nube y a la transformaci\u00f3n digital a la velocidad del rayo. Si bien esta aceleraci\u00f3n ha sido excelente para el crecimiento empresarial (y para superar la mina terrestre de eventos globales inesperados), la protecci\u00f3n de datos ha pasado a un segundo plano.<\/p>\n\n\n\n<p>Pero como las cicatrices de la historia entre Facebook y Cambridge Analytica a\u00fan son profundas, los clientes tienen una pol\u00edtica de tolerancia cero ante el incumplimiento de las regulaciones sobre datos y la avalancha de disculpas que podr\u00edan acompa\u00f1arlas. Sin embargo, \u00bfpor qu\u00e9 el 75% de los expertos en TI todav\u00eda se preocupan por los est\u00e1ndares de cumplimiento? \u00bfEs esto una se\u00f1al de que no estamos integrando efectivamente la privacidad y seguridad de los datos en nuestras empresas, a pesar de las continuas preocupaciones y escrutinio?<\/p>\n\n\n\n<p><strong>Seguridad de datos versus privacidad de datos: dos caras de la misma moneda<\/strong><\/p>\n\n\n\n<p>Definir los objetivos centrales de cada concepto es el primer paso para comprenderlos. La seguridad de los datos gira principalmente en torno a la protecci\u00f3n de los datos contra accesos no autorizados, infracciones y amenazas. Abarca tecnolog\u00edas, pr\u00e1cticas y protocolos para garantizar que los datos permanezcan confidenciales, intactos y disponibles para quienes tienen acceso leg\u00edtimo, incluidos, entre otros, sistemas de cifrado y detecci\u00f3n de amenazas.<\/p>\n\n\n\n<p>Por otro lado, la privacidad de los datos se ocupa del manejo legal y \u00e9tico de la informaci\u00f3n personal, verificando que se respeten los derechos de los individuos sobre los datos. Adem\u00e1s de medidas t\u00e9cnicas y protocolos administrativos, la privacidad de los datos utiliza controles f\u00edsicos como tarjetas de acceso, datos biom\u00e9tricos y vigilancia en el lugar de trabajo para proteger contra ataques cibern\u00e9ticos y errores humanos.<\/p>\n\n\n\n<p>La privacidad y la seguridad de los datos est\u00e1n lejos de ser mutuamente excluyentes. Juntos, crean un enfoque hol\u00edstico para salvaguardar los datos, garantizando que est\u00e9n protegidos contra el acceso no autorizado y que no se utilicen de una manera que respete los derechos individuales y la privacidad. No hacerlo puede da\u00f1ar gravemente la reputaci\u00f3n de su organizaci\u00f3n y erosionar la confianza. Despu\u00e9s de todo, es m\u00e1s probable que los clientes compartan informaci\u00f3n cuando sus datos se manejan de forma segura y \u00e9tica, lo que demuestra que estos dos campos son las dos caras de la misma moneda.<\/p>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Analizando los matices y las diferencias<\/span><\/strong><\/p>\n\n\n\n<p><strong>Centrado en la tecnolog\u00eda versus centrado en el cumplimiento<\/strong><\/p>\n\n\n\n<p>La seguridad de los datos depende en gran medida de medidas t\u00e9cnicas para salvaguardar los datos, apoy\u00e1ndose en herramientas y estrategias como el cifrado, el escaneo de vulnerabilidades y la gesti\u00f3n de parches para fortalecer la ciudadela digital y proteger los datos de piratas inform\u00e1ticos y actores maliciosos. Por el contrario, la privacidad de los datos pone un \u00e9nfasis significativo en el cumplimiento de las leyes y regulaciones para garantizar el manejo \u00e9tico de los datos. Algunos de estos procesos incluyen anonimizaci\u00f3n de datos e informes de violaciones para garantizar el cumplimiento de diversas regulaciones, que incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reglamento General de Protecci\u00f3n de Datos (GDPR)<\/li>\n\n\n\n<li>La Ley de Responsabilidad y Portabilidad del Seguro M\u00e9dico (HIPAA)<\/li>\n\n\n\n<li>La Ley de Privacidad del Consumidor de California (CCPA)<\/li>\n<\/ul>\n\n\n\n<p><strong>Prevenir violaciones frente a proteger los derechos individuales<\/strong><\/p>\n\n\n\n<p>Mientras que el objetivo principal de la seguridad de los datos es evitar violaciones de datos y acceso no autorizado (como frustrar ataques cibern\u00e9ticos y mantener la confidencialidad, integridad y disponibilidad de los datos), la privacidad de los datos busca proteger los derechos de las personas garantizando que sus datos personales sean recopilados, procesados y almacenados de una manera que respete las leyes y regulaciones de privacidad.<\/p>\n\n\n\n<p><strong>Lo t\u00e9cnico versus orientado a pol\u00edticas<\/strong><\/p>\n\n\n\n<p>La seguridad de los datos a menudo implica implementar y administrar soluciones t\u00e9cnicas, incluidos firewalls, cifrado y sistemas de detecci\u00f3n de amenazas. Por ejemplo, adoptar soluciones que escaneen y monitoreen continuamente activos conocidos y desconocidos para detener las filtraciones de datos antes de que ocurran. La privacidad de los datos est\u00e1 m\u00e1s orientada a las pol\u00edticas y requiere que se establezcan pol\u00edticas y procedimientos claros para el manejo, el acceso y la gesti\u00f3n del consentimiento de los datos.<\/p>\n\n\n\n<p><strong>Todos los tipos de datos frente a PII<\/strong><\/p>\n\n\n\n<p>Gracias al auge de los dispositivos IoT y el comercio electr\u00f3nico, las interacciones digitales son la norma social y alientan silenciosamente a los usuarios a dejar un extenso rastro de informaci\u00f3n a su paso. Todos los tipos de datos caen bajo el paraguas de la seguridad de los datos, ya sean registros financieros, propiedad intelectual o bases de datos de clientes. Sin embargo, la privacidad de los datos se refiere particularmente al manejo de informaci\u00f3n de identificaci\u00f3n personal (PII) y datos personales sensibles (utilizados para identificar, contactar o localizar a un individuo) de conformidad con las normas de privacidad.<\/p>\n\n\n\n<p><strong>Interconectados pero distintos<\/strong><\/p>\n\n\n\n<p>A menudo, los dos vienen como un paquete, ya sea que una organizaci\u00f3n reconozca la sinergia o no. Por ejemplo, las normas de privacidad exigen medidas de seguridad s\u00f3lidas para demostrar que las empresas est\u00e1n haciendo todo lo posible para mantener los datos seguros; La confianza en el manejo de datos depende de ambos aspectos, ya que las violaciones erosionan la confianza y la reputaci\u00f3n. Los controles de acceso y el cifrado establecen la base de la seguridad de los datos al limitar el acceso a los datos \u00fanicamente a usuarios autorizados. Al mismo tiempo, los mecanismos de seguridad de los datos, como firewalls, detecci\u00f3n de intrusiones y auditor\u00edas de seguridad peri\u00f3dicas, fortalecen las defensas de la privacidad de los datos, protegiendo la informaci\u00f3n de posibles vulnerabilidades y ciberataques.<\/p>\n\n\n\n<p>El desaf\u00edo de una protecci\u00f3n de datos eficaz no radica en priorizar o dividir los recursos entre medidas de privacidad y seguridad, sino en comprender que van de la mano.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-1-1024x684.jpg\" alt=\"\" class=\"wp-image-14891\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-1-1024x684.jpg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-1-300x200.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-1-768x513.jpg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-1-1536x1025.jpg 1536w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed-1-2048x1367.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Por <a href=\"https:\/\/solutionsreview.com\/security-information-event-management\/author\/dnahum\/\">Dotan Nahum<\/a>, Jefe de Seguridad para Desarrolladores en Check Point Software<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Volvamos a 2018, cuando el esc\u00e1ndalo Facebook-Cambridge Analytica cambi\u00f3 el mundo para siempre. Revel\u00f3 a\u00f1os de uso indebido de datos y abri\u00f3 el tel\u00f3n sobre las realidades de la seguridad, la privacidad y la propiedad de la informaci\u00f3n en las Big Tech, algo que, comprensiblemente, a muchos usuarios les result\u00f3 dif\u00edcil de comprender. Avancemos r\u00e1pidamente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14892,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66,585,529],"tags":[571],"class_list":["post-14890","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-argentina","category-ciberseguridad","tag-check-point"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Seguridad de datos versus privacidad de datos: dos caras de la misma moneda - InfoSeguridadIT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"Volvamos a 2018, cuando el esc\u00e1ndalo Facebook-Cambridge Analytica cambi\u00f3 el mundo para siempre. Revel\u00f3 a\u00f1os de uso indebido de datos y abri\u00f3 el tel\u00f3n sobre las realidades de la seguridad, la privacidad y la propiedad de la informaci\u00f3n en las Big Tech, algo que, comprensiblemente, a muchos usuarios les result\u00f3 dif\u00edcil de comprender. Avancemos r\u00e1pidamente [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-18T20:17:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-18T20:21:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda\",\"datePublished\":\"2024-01-18T20:17:14+00:00\",\"dateModified\":\"2024-01-18T20:21:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/\"},\"wordCount\":1103,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/unnamed.jpg\",\"keywords\":[\"check point\"],\"articleSection\":[\"Actualidad\",\"Argentina\",\"Ciberseguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/\",\"name\":\"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/unnamed.jpg\",\"datePublished\":\"2024-01-18T20:17:14+00:00\",\"dateModified\":\"2024-01-18T20:21:53+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/unnamed.jpg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/unnamed.jpg\",\"width\":1280,\"height\":853,\"caption\":\"infoseguridadit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/01\\\/18\\\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda - InfoSeguridadIT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda - InfoSeguridadIT","og_description":"Volvamos a 2018, cuando el esc\u00e1ndalo Facebook-Cambridge Analytica cambi\u00f3 el mundo para siempre. Revel\u00f3 a\u00f1os de uso indebido de datos y abri\u00f3 el tel\u00f3n sobre las realidades de la seguridad, la privacidad y la propiedad de la informaci\u00f3n en las Big Tech, algo que, comprensiblemente, a muchos usuarios les result\u00f3 dif\u00edcil de comprender. Avancemos r\u00e1pidamente [&hellip;]","og_url":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2024-01-18T20:17:14+00:00","article_modified_time":"2024-01-18T20:21:53+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed.jpg","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda","datePublished":"2024-01-18T20:17:14+00:00","dateModified":"2024-01-18T20:21:53+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/"},"wordCount":1103,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed.jpg","keywords":["check point"],"articleSection":["Actualidad","Argentina","Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/","url":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/","name":"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed.jpg","datePublished":"2024-01-18T20:17:14+00:00","dateModified":"2024-01-18T20:21:53+00:00","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed.jpg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed.jpg","width":1280,"height":853,"caption":"infoseguridadit"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/01\/18\/seguridad-de-datos-versus-privacidad-de-datos-dos-caras-de-la-misma-moneda\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Seguridad de datos versus privacidad de datos: dos caras de la misma moneda"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/01\/unnamed.jpg","jetpack-related-posts":[{"id":12410,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/06\/reconocimiento-facial\/","url_meta":{"origin":14890,"position":0},"title":"Reconocimiento Facial: Avances seg\u00fan los expertos","author":"InfoSeguridadIT","date":"6 de abril de 2022","format":false,"excerpt":"Reconocimiento facial es una tecnolog\u00eda madura que contin\u00faa cambiando y evolucionando. Las innovaciones, como la inteligencia artificial (IA), est\u00e1n ampliando las capacidades de reconocimiento facial, incluso cuando las preocupaciones por la privacidad, aunque a menudo equivocadas, socavan una mayor aceptaci\u00f3n en el mercado. Seg\u00fan diferentes expertos estos son los nuevos\u2026","rel":"","context":"En \u00abBiometr\u00eda\u00bb","block_context":{"text":"Biometr\u00eda","link":"https:\/\/infoseguridadit.com\/electronica\/category\/accesos\/identificacion\/biometria\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/58.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/58.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/58.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/58.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15526,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/08\/01\/control-de-accesos-2\/","url_meta":{"origin":14890,"position":1},"title":"Control de accesos biom\u00e9trico: Aspectos a considerar a la hora de integrarlos","author":"InfoSeguridadIT","date":"1 de agosto de 2024","format":false,"excerpt":"Control de accesos biom\u00e9trico, una soluci\u00f3n que brinda un excelente costo beneficio para el usuario, pero que tiene muchos aspectos a tener en cuenta a la hora de realizar su integraci\u00f3n. La adopci\u00f3n de tecnolog\u00edas biom\u00e9tricas para el control de acceso est\u00e1 en aumento, gracias a su capacidad para ofrecer\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"control de accesos","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/08\/control-de-accesos.webp?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":13790,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/23\/sistemas-de-control-de-acceso-en-bancos-mas-alla-de-la-seguridad\/","url_meta":{"origin":14890,"position":2},"title":"Sistemas de control de acceso en bancos: m\u00e1s all\u00e1 de la seguridad","author":"InfoSeguridadIT","date":"23 de noviembre de 2022","format":false,"excerpt":"Las entidades financieras deben estar a la vanguardia tecnol\u00f3gica y listas para afrontar los retos en un mundo donde lo digital adquiere cada vez mayor relevancia y en el que desaf\u00edos como proteger la integridad de los datos, combatir las amenazas cibern\u00e9ticas y ofrecer soluciones seguras y convenientes a los\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/5.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":16630,"url":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/07\/retail-inteligente\/","url_meta":{"origin":14890,"position":3},"title":"Retail inteligente: c\u00f3mo la videovigilancia genera datos, no solo im\u00e1genes","author":"InfoSeguridadIT","date":"7 de mayo de 2026","format":false,"excerpt":"Retail inteligente: Durante a\u00f1os, la videovigilancia en retail tuvo un objetivo principal: seguridad. Evitar robos.Registrar incidentes.Controlar accesos. Pero eso est\u00e1 cambiando. Hoy, las c\u00e1maras dejaron de ser solamente dispositivos de grabaci\u00f3n. Se est\u00e1n convirtiendo en sensores capaces de generar informaci\u00f3n estrat\u00e9gica para el negocio. Y ah\u00ed aparece uno de los\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"retail inteligente","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/retail-inteligente-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/retail-inteligente-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/retail-inteligente-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/retail-inteligente-1.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/retail-inteligente-1.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/retail-inteligente-1.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":10478,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/07\/29\/hanwha-techwin-4\/","url_meta":{"origin":14890,"position":4},"title":"Hanwha Techwin fortalece sus pol\u00edticas de ciberseguridad y la protecci\u00f3n de datos","author":"InfoSeguridadIT","date":"29 de julio de 2020","format":false,"excerpt":"Hanwha Techwin, un l\u00edder global en soluciones de videovigilancia, ha seguido renovando sus compromisos con la ciberseguridad y la protecci\u00f3n de datos en sus productos. La compa\u00f1\u00eda surcoreana entiende la importancia de la seguridad cibern\u00e9tica, por lo cual ha incorporado en su nuevo chipset, Wisenet7, protocolos mejorados de protecci\u00f3n, encriptaci\u00f3n\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"hanwha infogremio","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/hanwha-infogremio.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/hanwha-infogremio.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/hanwha-infogremio.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/hanwha-infogremio.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":16132,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/12\/04\/ciberseguridad-en-seguridad-electronica\/","url_meta":{"origin":14890,"position":5},"title":"Ciberseguridad en seguridad electr\u00f3nica: el nuevo est\u00e1ndar que la industria ya no puede ignorar","author":"InfoSeguridadIT","date":"4 de diciembre de 2025","format":false,"excerpt":"Ciberseguridad en seguridad electr\u00f3nica dej\u00f3 de ser un concepto accesorio para convertirse en el eje estructural de cualquier soluci\u00f3n tecnol\u00f3gica moderna. Durante a\u00f1os, la industria se enfoc\u00f3 en sensores, c\u00e1maras, anal\u00edticas e inteligencia artificial, mientras la verdadera vulnerabilidad avanzaba silenciosamente dentro de los dispositivos. Hoy, los est\u00e1ndares de ciberseguridad y\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"ciberseguridad en seguridad electronica","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3Sa","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=14890"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14890\/revisions"}],"predecessor-version":[{"id":14893,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14890\/revisions\/14893"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/14892"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=14890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=14890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=14890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}