{"id":16532,"date":"2025-01-08T10:00:00","date_gmt":"2025-01-08T09:00:00","guid":{"rendered":"https:\/\/itpatagonia.com\/?p=16532"},"modified":"2026-04-13T22:06:25","modified_gmt":"2026-04-13T20:06:25","slug":"ciberseguridad-y-proteccion-de-datos","status":"publish","type":"post","link":"https:\/\/itpatagonia.com\/es\/blog\/ciberseguridad-y-proteccion-de-datos","title":{"rendered":"Aspectos legales vinculados a la ciberseguridad y la protecci\u00f3n de datos"},"content":{"rendered":"<p>En un mundo cada vez m\u00e1s digitalizado, dominado por el manejo de vol\u00famenes masivos de informaci\u00f3n, la ciberseguridad y la protecci\u00f3n de datos son esenciales.<\/p>\n\n\n\n<p>Prevenir y contar con las estrategias y capacidades necesarias para reaccionar con rapidez y eficiencia frente&nbsp;ataques cibern\u00e9ticos, salvaguarda la privacidad y confianza de los usuarios, al custodiar sus datos.&nbsp;<\/p>\n\n\n\n<p>Tambi\u00e9n, protege a las empresas de p\u00e9rdidas financieras, da\u00f1os en su reputaci\u00f3n y riesgos en su continuidad operativa.&nbsp;<\/p>\n\n\n\n<p>En un contexto donde las amenazas son cada vez m\u00e1s sofisticadas y constantes, <strong>invertir en estrategias de ciberseguridad robustas no es solo una necesidad t\u00e9cnica<\/strong>, sino un compromiso \u00e9tico y estrat\u00e9gico para garantizar un entorno digital seguro y confiable.<\/p>\n\n\n\n<p>El objetivo reside en <strong>garantizar la integridad, confidencialidad y disponibilidad de la informaci\u00f3n<\/strong> en un entorno digital cada vez m\u00e1s interconectado.&nbsp;Para lograrlo, es esencial cumplir con las regulaciones de protecci\u00f3n de datos vigentes, tanto a nivel nacional como internacional.<\/p>\n\n\n\n<p>Durante el desarrollo de este art\u00edculo analizamos junto a <a href=\"https:\/\/www.linkedin.com\/in\/dmonastersky\/\" target=\"_blank\" rel=\"noreferrer noopener\">Daniel Monastersky<\/a>, especialista en ciberseguridad y partner de <a href=\"https:\/\/itpatagonia.com\/es\/\">IT Patagonia<\/a> las principales leyes y regulaciones internacionales sobre ciberseguridad y protecci\u00f3n de datos.\u00a0<\/p>\n\n\n\n<p>En especial, abordamos las obligaciones legales que tienen las empresas frente a un ataque inform\u00e1tico y c\u00f3mo se debe gestionar el consentimiento de los usuarios para el tratamiento de sus datos personales.<\/p>\n\n\n\n<p>De igual modo, indagamos en c\u00f3mo garantizar la protecci\u00f3n de datos y la ciberseguridad por parte de proveedores de servicios en la nube, y de qu\u00e9 manera protegerse legalmente frente a posibles vulnerabilidades en infraestructuras IT externas.<\/p>\n\n\n\n<p>Tambi\u00e9n consideramos los desaf\u00edos legales vinculados a empresas con actividad internacional y los riesgos al <a href=\"https:\/\/itpatagonia.com\/es\/como-liberar-el-potencial-de-la-inteligencia-artificial\/\">usar tecnolog\u00edas como IA<\/a> en la gesti\u00f3n de datos personales.<\/p>\n\n\n\n<p>Adem\u00e1s, evaluamos el papel que juegan los acuerdos de nivel de servicio en la gesti\u00f3n de responsabilidades de ciberseguridad, y el impacto de tecnolog\u00edas como blockchain o IoT.<\/p>\n\n\n\n<p>Finalmente, nos preguntamos si las legislaciones actuales son suficientes para enfrentar las amenazas cibern\u00e9ticas actuales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Indicadores actuales vinculados a la ciberseguridad&nbsp;<\/strong><\/h2>\n\n\n\n<p>Am\u00e9rica Latina viene ganando importancia en el panorama de las amenazas cibern\u00e9ticas.&nbsp;<\/p>\n\n\n\n<p>En 2023 se posicion\u00f3 como la <a href=\"https:\/\/forbes.co\/2024\/02\/28\/tecnologia\/colombia-es-el-pais-con-mas-ataques-de-ciberseguridad-en-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">cuarta regi\u00f3n m\u00e1s atacada a nivel mundial<\/a>, con Brasil ocupando el primer puesto regional con un 68% de los ciberataques, escoltado por Colombia (17%) y Chile (8%).\u00a0<\/p>\n\n\n\n<p>La informaci\u00f3n surge del reporte <a href=\"https:\/\/www.ibm.com\/reports\/threat-intelligence\" target=\"_blank\" rel=\"noreferrer noopener\">IBM X-Force Threat Intelligence Index 2024<\/a>, en donde se destaca que los ciberataques de mayor repercusi\u00f3n para las organizaciones fueron el robo de datos y la fuga de datos, con el 32% de los incidentes.<\/p>\n\n\n\n<p>Por su parte, la investigaci\u00f3n, <a href=\"https:\/\/www.ey.com\/es_co\/insights\/cybersecurity\/panorama-ciberseguridad-latinoamerica-riesgos-enfrentan-empresas#:~:text=52%20%25%20de%20las%20compa%C3%B1%C3%ADas%20latinoamericanas,y%2049%20millones%20de%20d%C3%B3lares\" target=\"_blank\" rel=\"noreferrer noopener\">EY Global Cybersecurity Leadership Insights Study<\/a>, que re\u00fane las perspectivas de m\u00e1s de 500 l\u00edderes en seguridad inform\u00e1tica, revel\u00f3 los siguientes indicadores:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>62% de las empresas latinoamericanas han sufrido alguna filtraci\u00f3n de datos durante el \u00faltimo a\u00f1o.<\/li>\n\n\n\n<li>52% de las compa\u00f1\u00edas latinoamericanas han experimentado entre uno y nueve casos de\u00a0 filtraciones.<\/li>\n\n\n\n<li>50% de las empresas de Latinoam\u00e9rica reportaron una inversi\u00f3n total en ciberseguridad de entre 10 y 49 millones de d\u00f3lares.<\/li>\n<\/ul>\n\n\n\n<p>En Argentina <strong>el&nbsp;63% de las empresas implementan herramientas de ciberseguridad<\/strong>, lo cual implica un incremento del 9% respecto del 2022.&nbsp;<\/p>\n\n\n\n<p>El dato surge del\u00a0<a href=\"https:\/\/www.cac.com.ar\/noticias\/el-63-de-las-empresas-argentinas-implementan-herramientas-de-ciberseguridad\" target=\"_blank\" rel=\"noreferrer noopener\">\u00cdndice de Intensidad Digital (IID)<\/a> elaborado por el Observatorio de Productividad y Competitividad (OPyC) de la <a href=\"https:\/\/www.ucaece.edu.ar\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">Universidad CAECE<\/a>, la casa de altos estudios de la C\u00e1mara Argentina de Comercio y Servicios (CAC).\u00a0<\/p>\n\n\n\n<p>Para tomar dimensi\u00f3n del impacto que tiene en el mercado contar con estrategias de ciberseguridad, datos compartidos por el analista y consultor, V\u00edctor Ruiz, en <a href=\"https:\/\/www.infobae.com\/mexico\/2024\/12\/21\/tras-un-ciberataque-el-80-de-usuarios-dejaria-de-adquirir-productos-o-servicios-de-la-marca-a-la-que-dio-sus-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Infobae<\/a>, se\u00f1alan que <strong>80,1% de las personas dejar\u00eda de adquirir productos o servicios de una marca tras un incidente de seguridad<\/strong>.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Gobernanza y protecci\u00f3n de datos<\/strong><\/h2>\n\n\n\n<p>El whitepaper <a href=\"https:\/\/www.weforum.org\/publications\/cybersecurity-futures-2030-new-foundations\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity Futures 2030: New Foundations<\/a> considera que la ciberseguridad pasar\u00e1 de tener que ver con la protecci\u00f3n de la confidencialidad y la disponibilidad de la informaci\u00f3n, a <strong>proteger su integridad y procedencia<\/strong>.<\/p>\n\n\n\n<p>De cara a este reto, la gobernanza de datos o data governance es un conjunto de procesos, pol\u00edticas, est\u00e1ndares y m\u00e9tricas enfocados en&nbsp;garantizar la <strong>calidad, disponibilidad, integridad y seguridad de los datos en una organizaci\u00f3n<\/strong>.&nbsp;<\/p>\n\n\n\n<p>El objetivo principal de esta disciplina es garantizar que los datos sean gestionados<strong> de manera efectiva y responsable<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Pero tambi\u00e9n busca <strong>mejorar la calidad y fidelidad, cumplir con las regulaciones existentes,&nbsp;minimizar los riesgos y maximizar el valor empresarial<\/strong>.<\/p>\n\n\n\n<p>Para profundizar en esta tem\u00e1tica, te recomendamos leer estos art\u00edculos de nuestro blog:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/itpatagonia.com\/es\/data-governance\/\">Data Governance: objetivos, principios y buenas pr\u00e1cticas para la gesti\u00f3n de datos<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/itpatagonia.com\/es\/gobernanza-de-datos-desafios\/\">C\u00f3mo implementar estrategias de gobernanza de datos: dolores y desaf\u00edos a resolver<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ciberseguridad y protecci\u00f3n de datos: principales leyes y regulaciones internacionales<\/strong><\/h2>\n\n\n\n<p>A nivel internacional, el\u00a0<a href=\"https:\/\/gdpr-info.eu\/\" target=\"_blank\" rel=\"noreferrer noopener\">Reglamento General de Protecci\u00f3n de Datos de la Uni\u00f3n Europea (GDPR)<\/a> marc\u00f3 un antes y un despu\u00e9s, a establecer est\u00e1ndares que muchos pa\u00edses est\u00e1n tomando como referencia.\u00a0<\/p>\n\n\n\n<p>En Estados Unidos, la <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/ccpa\" target=\"_blank\" rel=\"noreferrer noopener\">Ley de Privacidad del Consumidor de California (CCPA)<\/a> fue revolucionaria al momento de sancionarse, y se constituy\u00f3 en la primera ley integral de privacidad en ese pa\u00eds.<\/p>\n\n\n\n<p>Mientras que en Am\u00e9rica Latina, la <a href=\"https:\/\/www.cookiebot.com\/es\/lgpd\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ley General de Protecci\u00f3n de Datos Personales de Brasil (LGPD)<\/a> hoy es el est\u00e1ndar regional.\u00a0<\/p>\n\n\n\n<p>Argentina cuenta con dos pilares normativos fundamentales, cuyo cumplimiento es controlado por la&nbsp;Agencia de Acceso a la Informaci\u00f3n P\u00fablica (AAIP).&nbsp;<\/p>\n\n\n\n<p>La <a href=\"https:\/\/www.argentina.gob.ar\/normativa\/nacional\/ley-26388-141790\/texto\" target=\"_blank\" rel=\"noreferrer noopener\">Ley 26.388<\/a> sobre delitos inform\u00e1ticos aporta desde 2008 el marco para perseguir el cibercrimen, mientras que la <a href=\"https:\/\/www.argentina.gob.ar\/normativa\/nacional\/ley-25326-64790\" target=\"_blank\" rel=\"noreferrer noopener\">Ley 25.326<\/a> de protecci\u00f3n de datos personales se encuentra vigente desde el a\u00f1o 2000.\u00a0<\/p>\n\n\n\n<p>La clave pasa por entender que el cumplimiento de estas normas no es una meta, sino un viaje continuo.&nbsp;<\/p>\n\n\n\n<p>En este proceso, el primer paso es designar un Oficial de protecci\u00f3n de datos o DPO, quien ser\u00e1 el guardi\u00e1n de la privacidad en la organizaci\u00f3n.<\/p>\n\n\n\n<p>Sin embargo, no alcanza con tener un responsable dentro de la empresa. Tambi\u00e9n es necesario implementar un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n que incluya:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Auditor\u00edas regulares.<\/li>\n\n\n\n<li>Evaluaciones de impacto.<\/li>\n\n\n\n<li>Documentaci\u00f3n actualizada de todos los procesos (un aspecto que muchas compa\u00f1\u00edas descuidan).<\/li>\n<\/ul>\n\n\n\n<p>Adem\u00e1s, es crucial desarrollar programas de capacitaci\u00f3n y educaci\u00f3n continua del personal.&nbsp;<\/p>\n\n\n\n<p>&#8220;He visto empresas con la mejor tecnolog\u00eda fallar por no formar adecuadamente sus recursos&#8221;, asegura&nbsp;Daniel.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Infografia-Data-Protection-Officer_Emailing_240730_v1-1.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Banner-ES-1024x389.png\" alt=\"Ciberseguridad: impactos a considerar a nivel legal - Descargar infograf\u00eda\" class=\"wp-image-16535\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Banner-ES-1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Banner-ES-300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Banner-ES-768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Banner-ES-1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Banner-ES-2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Banner-ES-18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Banner-ES-720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<div style=\"height:11px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Desaf\u00edos legales vinculados a empresas con actividad internacional<\/strong><\/h2>\n\n\n\n<p>Operar en pa\u00edses con diferentes regulaciones de ciberseguridad&nbsp;es uno de los mayores dolores de cabeza para las empresas que tienen operaciones globales o regionales.&nbsp;<\/p>\n\n\n\n<p>Su principal desaf\u00edo es <strong>resolver el conflicto entre los diferentes marcos regulatorios<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Este es un reto complejo, cuando se trata de cumplir en simult\u00e1neo, por ejemplo, con el GDPR europeo, que es muy estricto en cuanto a transferencias de datos, y con las leyes de pa\u00edses que exigen almacenamiento local de datos.<\/p>\n\n\n\n<p>&#8220;Las empresas se encuentran haciendo malabares con requisitos de localizaci\u00f3n de datos, gestionando transferencias internacionales y lidiando con m\u00faltiples jurisdicciones sobre el mismo conjunto de datos&#8221;, explica Daniel.&nbsp;<\/p>\n\n\n\n<p>En este sentido, advierte que, cumplir con una regulaci\u00f3n puede poner en riesgo de incumplir con otra normativa.&nbsp;<\/p>\n\n\n\n<p>El cumplimiento de disposiciones legales vinculadas a la ciberseguridad y la protecci\u00f3n de datos, <strong>se trata de un ejercicio de equilibrio legal constante<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Obligaciones legales frente a un ataque inform\u00e1tico&nbsp;<\/strong><\/h2>\n\n\n\n<p>Cuando ocurre un ataque que compromete datos de clientes, surgen varias obligaciones inmediatas.<\/p>\n\n\n\n<p>La primera de ellas consiste en <strong>notificar a las autoridades competentes<\/strong>. En este punto, el tiempo es cr\u00edtico.&nbsp;<\/p>\n\n\n\n<p>Por ejemplo, de acuerdo a las disposiciones del GDPR la notificaci\u00f3n tiene que hacerse dentro de las 72 horas de haber tenido conocimiento del incidente o de haberse producido el compromiso de datos.<\/p>\n\n\n\n<p>Tambi\u00e9n es fundamental ser transparente con los afectados. <strong>No se puede esconder el incidente<\/strong>. Hay que comunicar qu\u00e9 datos fueron comprometidos y qu\u00e9 medidas se est\u00e1n tomando al respecto.&nbsp;<\/p>\n\n\n\n<p>&#8220;He visto empresas que quisieron ocultar brechas y terminaron en situaciones mucho peores&#8221;, apunta Daniel.<\/p>\n\n\n\n<p>Ante este tipo de situaciones es esencial&nbsp;seguir un protocolo muy espec\u00edfico, que comience por <strong>activar un plan de respuesta a incidentes<\/strong>.<\/p>\n\n\n\n<p>Despu\u00e9s de la notificaci\u00f3n a las autoridades, hay que documentar y preservar absolutamente todo.<strong> Cada acci\u00f3n, cada decisi\u00f3n, cada evidencia del incidente<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-2-1024x389.png\" alt=\"Ciberataques en Am\u00e9rica Latina-IT Patagonia.\" class=\"wp-image-16533\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-2-1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-2-300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-2-768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-2-1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-2-2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-2-18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-2-720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Am\u00e9rica Latina ocupa el cuarto lugar en ciberataques. El pa\u00eds m\u00e1s impactado es Brasil.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo se debe gestionar el consentimiento de los usuarios para el tratamiento de sus datos personales?<\/strong><\/h2>\n\n\n\n<p>El consentimiento tiene que ser libre, expreso e informado. Esto significa que el usuario tiene que <strong>entender realmente qu\u00e9 est\u00e1 aceptando<\/strong>.<\/p>\n\n\n\n<p>Adem\u00e1s, el consentimiento tiene que ser espec\u00edfico para cada uso que se le dar\u00e1 a los datos. No vale eso de &#8220;acept\u00e1s todo o nada&#8221;.&nbsp;<\/p>\n\n\n\n<p>Otro aspecto central del proceso es que cada usuario <strong>tiene que poder revocar ese consentimiento tan f\u00e1cilmente como lo brind\u00f3<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, se debe tener todo el proceso documentado y auditable. Si no se puede demostrar cu\u00e1ndo y c\u00f3mo se obtuvo el consentimiento, legalmente es como si no se lo tuviera.<\/p>\n\n\n\n<p>Tambi\u00e9n es importante hacer auditor\u00edas regulares. No se puede simplemente configurar todo y olvidarse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Riesgos legales al usar tecnolog\u00edas como IA en la gesti\u00f3n de datos personales<\/strong><\/h2>\n\n\n\n<p>Estamos viendo que muchos empleados est\u00e1n usando ChatGPT y otros modelos de&nbsp;inteligencia artificial sin ning\u00fan tipo de gu\u00eda o control.<\/p>\n\n\n\n<p>Daniel considera que es una bomba de tiempo desde el punto de vista legal y de seguridad, y que se trata de una<strong> problem\u00e1tica absolutamente cr\u00edtica y urgente<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Es por ello que debe definirse claramente cu\u00e1les son aquellas plataformas que est\u00e1n permitidas y cu\u00e1les no.&nbsp;<\/p>\n\n\n\n<p>No es lo mismo usar una versi\u00f3n enterprise con acuerdos de confidencialidad que usar versiones gratuitas donde se pierde el control de los datos.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo&nbsp;garantizar la protecci\u00f3n de datos y la ciberseguridad por parte de proveedores de servicios en la nube<\/strong><\/h2>\n\n\n\n<p>Las cl\u00e1usulas que deben incluirse en contratos con proveedores de servicios en la nube, para garantizar la protecci\u00f3n de datos y la ciberseguridad, es otro aspecto a considerar.<\/p>\n\n\n\n<p>En este sentido, es fundamental <strong>especificar exactamente d\u00f3nde van a estar f\u00edsicamente los datos<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Como explica&nbsp;Daniel, no se puede simplemente aceptar un &#8220;en la nube&#8221; como respuesta. Se necesita saber en qu\u00e9 pa\u00edses van a estar los servidores.<\/p>\n\n\n\n<p>Tambi\u00e9n se deben incluir cl\u00e1usulas muy claras sobre las medidas de seguridad que el proveedor debe mantener. En especial las relativas a la protecci\u00f3n de datos y los procedimientos de notificaci\u00f3n en caso de incidentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo protegerse legalmente frente a posibles vulnerabilidades en infraestructuras IT externas<\/strong><\/h2>\n\n\n\n<p>La clave para que una empresa pueda&nbsp;protegerse legalmente frente a posibles vulnerabilidades en infraestructuras IT externas est\u00e1 en el <em>due diligence<\/em> o debida diligencia.&nbsp;<\/p>\n\n\n\n<p>Es decir, antes de trabajar con cualquier proveedor externo, es necesario hacer una investigaci\u00f3n exhaustiva.&nbsp;<\/p>\n\n\n\n<p>No alcanza con que un proveedor exprese que es una compa\u00f1\u00eda segura. S<strong>e debe contar con acuerdos de nivel de servicio muy robustos<\/strong>, con cl\u00e1usulas de responsabilidad clar\u00edsimas y derechos de auditor\u00eda.<\/p>\n\n\n\n<p>En particular, los derechos de auditor\u00eda implican <strong>poder verificar que el proveedor est\u00e1 cumpliendo con lo prometido<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Tambi\u00e9n es fundamental tener planes de contingencia que especifiquen cuales son los pasos a seguir y qu\u00e9 acciones tomar en caso que un proveedor falle.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"389\" src=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-3-1024x389.png\" alt=\"En un mundo cada vez m\u00e1s digitalizado, son esenciales la ciberseguridad y la protecci\u00f3n de datos.\" class=\"wp-image-16534\" srcset=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-3-1024x389.png 1024w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-3-300x114.png 300w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-3-768x291.png 768w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-3-1536x583.png 1536w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-3-2048x777.png 2048w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-3-18x7.png 18w, https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-3-720x273.png 720w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">En un mundo cada vez m\u00e1s digitalizado, son esenciales la ciberseguridad y la protecci\u00f3n de datos.<\/figcaption><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>El papel de los acuerdos de nivel de servicio en la gesti\u00f3n de responsabilidades de ciberseguridad<\/strong><\/h2>\n\n\n\n<p>Cuando se redacta un&nbsp;acuerdo de nivel de servicio (SLA)&nbsp;en la gesti\u00f3n de responsabilidades de ciberseguridad, es muy importante definir claramente las responsabilidades de cada parte.&nbsp;<\/p>\n\n\n\n<p>Se necesitan m\u00e9tricas concretas:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tiempo de respuesta ante incidentes.<\/li>\n\n\n\n<li>Disponibilidad del servicio.<\/li>\n\n\n\n<li>Tiempo de recuperaci\u00f3n.\u00a0<\/li>\n\n\n\n<li>Consecuencias si no se cumplen estos niveles.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>&#8220;Sin consecuencias claras, un SLA es solo un papel m\u00e1s&#8221;, sostiene Daniel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Impacto de tecnolog\u00edas como blockchain o IoT en las obligaciones legales relacionadas con la ciberseguridad<\/strong><\/h2>\n\n\n\n<p>Hoy en d\u00eda hay millones de dispositivos conectados, cada uno generando y compartiendo datos. Frente a este contexto, <strong>el desaf\u00edo legal es enorme<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Algunas preguntas que deber\u00edan hacerse son las siguientes: \u00bfQui\u00e9n es responsable si hackean un dispositivo IoT y lo usan para atacar a otros? \u00bfEl fabricante? \u00bfEl usuario? \u00bfEl proveedor de la red?<\/p>\n\n\n\n<p>Estas tecnolog\u00edas est\u00e1n creando nuevos tipos de datos personales que antes ni exist\u00edan. De igual modo, est\u00e1n forzando a repensar conceptos b\u00e1sicos de la protecci\u00f3n de datos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Evoluci\u00f3n de&nbsp;las regulaciones legales en ciberseguridad y protecci\u00f3n de datos<\/strong><\/h2>\n\n\n\n<p>De acuerdo a la opini\u00f3n de Daniel Monastersky, vamos hacia un escenario cada vez m\u00e1s exigente y complejo.&nbsp;<\/p>\n\n\n\n<p>&#8220;Estoy viendo una tendencia clara hacia la unificaci\u00f3n de criterios a nivel global. Un poco como pas\u00f3 con el GDPR que, aunque es europeo, termin\u00f3 influenciando regulaciones en todo el mundo&#8221;, analiza.<\/p>\n\n\n\n<p>Por otra parte, las regulaciones van a tener que volverse m\u00e1s \u00e1giles. &#8220;No podemos seguir con leyes que tardan a\u00f1os en actualizarse cuando la tecnolog\u00eda cambia cada mes&#8221;, subraya el experto.&nbsp;<\/p>\n\n\n\n<p>Es por ello que probablemente veamos marcos regulatorios m\u00e1s flexibles, con principios generales fuertes, pero con la capacidad de adaptarse r\u00e1pidamente a nuevas amenazas y tecnolog\u00edas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfLas legislaciones actuales son suficientes para enfrentar las amenazas?<\/strong><\/h2>\n\n\n\n<p>Las legislaciones actuales se est\u00e1n quedando cortas, y no es tanto por falta de regulaci\u00f3n, sino por el enfoque.&nbsp;<\/p>\n\n\n\n<p><strong>No se requieren necesariamente m\u00e1s regulaciones, sino regulaciones m\u00e1s inteligentes<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Mientras se discute si se necesitan m\u00e1s reglas, los ciberdelincuentes ya est\u00e1n usando tecnolog\u00edas que ni siquiera se contemplan en las leyes actuales.<\/p>\n\n\n\n<p>El verdadero desaf\u00edo es crear un marco regulatorio que sea lo suficientemente robusto para proteger, pero tambi\u00e9n lo suficientemente flexible para adaptarse a lo que viene.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n&nbsp;<\/strong><\/h2>\n\n\n\n<p>En t\u00e9rminos de seguridad y protecci\u00f3n de datos personales, se necesita un enfoque m\u00e1s colaborativo entre pa\u00edses. M\u00e1s a\u00fan, si tenemos en cuenta que los ciberataques no conocen fronteras.<\/p>\n\n\n\n<p>En un mundo cada vez m\u00e1s interconectado, los ciberataques representan una amenaza global que afecta tanto a gobiernos como a empresas y ciudadanos.&nbsp;<\/p>\n\n\n\n<p>Frente a esta realidad, es imprescindible un enfoque de cooperaci\u00f3n internacional basado en el intercambio de informaci\u00f3n, el desarrollo de normativas comunes y la creaci\u00f3n de alianzas estrat\u00e9gicas. De esta manera se podr\u00e1 responder de manera efectiva a estas amenazas.&nbsp;<\/p>\n\n\n\n<p>La ciberseguridad no puede abordarse de forma aislada; requiere un esfuerzo conjunto que combine recursos, tecnolog\u00eda y conocimiento para proteger infraestructuras cr\u00edticas y garantizar la estabilidad de la econom\u00eda digital.&nbsp;<\/p>\n\n\n\n<p>Solo a trav\u00e9s de una acci\u00f3n coordinada se podr\u00e1 enfrentar el desaf\u00edo de un entorno digital cada vez m\u00e1s complejo y vulnerable.<\/p>\n\n\n\n<p>En IT Patagonia entendemos que el correcto manejo de los datos es crucial en el mundo actual, y es por eso que desde nuestra \u00e1rea de&nbsp;<a href=\"https:\/\/itpatagonia.com\/es\/servicios\/\">Data Innovation<\/a>&nbsp;nos enfocamos en desarrollar soluciones que no s\u00f3lo maximizan el valor de los datos, sino que tambi\u00e9n garantizan su seguridad y cumplimiento normativo.<\/p>\n\n\n\n<p>Estamos comprometidos en seguir promoviendo buenas pr\u00e1cticas en este \u00e1mbito y en&nbsp;contribuir al desarrollo de profesionales capacitados en esta disciplina tan crucial.&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>En este art\u00edculo analizamos las principales leyes y regulaciones internacionales sobre ciberseguridad y protecci\u00f3n de datos.\u00a0Tambi\u00e9n abordamos las obligaciones legales que tienen las empresas frente a un ataque inform\u00e1tico y c\u00f3mo se debe gestionar el consentimiento de los usuarios para el tratamiento de sus datos personales.<\/p>","protected":false},"author":3,"featured_media":16536,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[173],"tags":[130,131],"class_list":["post-16532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-modernizacion-core","tag-ciberseguridad","tag-proteccion-de-datos"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad: aspectos legales de la protecci\u00f3n de datos<\/title>\n<meta name=\"description\" content=\"Analizamos las principales leyes y regulaciones internacionales sobre ciberseguridad y protecci\u00f3n de datos, y c\u00f3mo prevenir ataques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/itpatagonia.com\/es\/blog\/ciberseguridad-y-proteccion-de-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad: aspectos legales de la protecci\u00f3n de datos\" \/>\n<meta property=\"og:description\" content=\"Analizamos las principales leyes y regulaciones internacionales sobre ciberseguridad y protecci\u00f3n de datos, y c\u00f3mo prevenir ataques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/itpatagonia.com\/es\/blog\/ciberseguridad-y-proteccion-de-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"IT Patagonia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-08T09:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-13T20:06:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Portada-ES-1024x389.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"389\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Valeria Frick\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Valeria Frick\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos\"},\"author\":{\"name\":\"Valeria Frick\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/person\\\/ac8661c9cfc3e2a5a865f0fe97c9e1bb\"},\"headline\":\"Aspectos legales vinculados a la ciberseguridad y la protecci\u00f3n de datos\",\"datePublished\":\"2025-01-08T09:00:00+00:00\",\"dateModified\":\"2026-04-13T20:06:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos\"},\"wordCount\":2682,\"publisher\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Ciberseguridad_imagen-Portada-ES.png\",\"keywords\":[\"Ciberseguridad\",\"Protecci\u00f3n de datos\"],\"articleSection\":[\"Modernizaci\u00f3n Core\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos\",\"name\":\"Ciberseguridad: aspectos legales de la protecci\u00f3n de datos\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Ciberseguridad_imagen-Portada-ES.png\",\"datePublished\":\"2025-01-08T09:00:00+00:00\",\"dateModified\":\"2026-04-13T20:06:25+00:00\",\"description\":\"Analizamos las principales leyes y regulaciones internacionales sobre ciberseguridad y protecci\u00f3n de datos, y c\u00f3mo prevenir ataques.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos#primaryimage\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Ciberseguridad_imagen-Portada-ES.png\",\"contentUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Ciberseguridad_imagen-Portada-ES.png\",\"width\":3334,\"height\":1265,\"caption\":\"Claves para la ciberseguridad y protecci\u00f3n de datos-IT Patagonia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/blog\\\/ciberseguridad-y-proteccion-de-datos#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/itpatagonia.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aspectos legales vinculados a la ciberseguridad y la protecci\u00f3n de datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#website\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/\",\"name\":\"IT Patagonia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/itpatagonia.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#organization\",\"name\":\"IT Patagonia\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/IT-Patagonia-logo-web.png\",\"contentUrl\":\"https:\\\/\\\/itpatagonia.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/IT-Patagonia-logo-web.png\",\"width\":350,\"height\":100,\"caption\":\"IT Patagonia\"},\"image\":{\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/itpatagonia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/itpatagonia.com\\\/#\\\/schema\\\/person\\\/ac8661c9cfc3e2a5a865f0fe97c9e1bb\",\"name\":\"Valeria Frick\",\"url\":\"https:\\\/\\\/itpatagonia.com\\\/es\\\/blog\\\/author\\\/vfrick\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad: aspectos legales de la protecci\u00f3n de datos","description":"Analizamos las principales leyes y regulaciones internacionales sobre ciberseguridad y protecci\u00f3n de datos, y c\u00f3mo prevenir ataques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/itpatagonia.com\/es\/blog\/ciberseguridad-y-proteccion-de-datos\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad: aspectos legales de la protecci\u00f3n de datos","og_description":"Analizamos las principales leyes y regulaciones internacionales sobre ciberseguridad y protecci\u00f3n de datos, y c\u00f3mo prevenir ataques.","og_url":"https:\/\/itpatagonia.com\/es\/blog\/ciberseguridad-y-proteccion-de-datos\/","og_site_name":"IT Patagonia","article_published_time":"2025-01-08T09:00:00+00:00","article_modified_time":"2026-04-13T20:06:25+00:00","og_image":[{"width":1024,"height":389,"url":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Portada-ES-1024x389.png","type":"image\/png"}],"author":"Valeria Frick","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Valeria Frick","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos#article","isPartOf":{"@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos"},"author":{"name":"Valeria Frick","@id":"https:\/\/itpatagonia.com\/#\/schema\/person\/ac8661c9cfc3e2a5a865f0fe97c9e1bb"},"headline":"Aspectos legales vinculados a la ciberseguridad y la protecci\u00f3n de datos","datePublished":"2025-01-08T09:00:00+00:00","dateModified":"2026-04-13T20:06:25+00:00","mainEntityOfPage":{"@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos"},"wordCount":2682,"publisher":{"@id":"https:\/\/itpatagonia.com\/#organization"},"image":{"@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos#primaryimage"},"thumbnailUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Portada-ES.png","keywords":["Ciberseguridad","Protecci\u00f3n de datos"],"articleSection":["Modernizaci\u00f3n Core"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos","url":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos","name":"Ciberseguridad: aspectos legales de la protecci\u00f3n de datos","isPartOf":{"@id":"https:\/\/itpatagonia.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos#primaryimage"},"image":{"@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos#primaryimage"},"thumbnailUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Portada-ES.png","datePublished":"2025-01-08T09:00:00+00:00","dateModified":"2026-04-13T20:06:25+00:00","description":"Analizamos las principales leyes y regulaciones internacionales sobre ciberseguridad y protecci\u00f3n de datos, y c\u00f3mo prevenir ataques.","breadcrumb":{"@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos#primaryimage","url":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Portada-ES.png","contentUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2025\/01\/Ciberseguridad_imagen-Portada-ES.png","width":3334,"height":1265,"caption":"Claves para la ciberseguridad y protecci\u00f3n de datos-IT Patagonia"},{"@type":"BreadcrumbList","@id":"https:\/\/itpatagonia.com\/blog\/ciberseguridad-y-proteccion-de-datos#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/itpatagonia.com\/"},{"@type":"ListItem","position":2,"name":"Aspectos legales vinculados a la ciberseguridad y la protecci\u00f3n de datos"}]},{"@type":"WebSite","@id":"https:\/\/itpatagonia.com\/#website","url":"https:\/\/itpatagonia.com\/","name":"IT Patagonia","description":"","publisher":{"@id":"https:\/\/itpatagonia.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/itpatagonia.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/itpatagonia.com\/#organization","name":"IT Patagonia","url":"https:\/\/itpatagonia.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/itpatagonia.com\/#\/schema\/logo\/image\/","url":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2023\/11\/IT-Patagonia-logo-web.png","contentUrl":"https:\/\/itpatagonia.com\/wp-content\/uploads\/2023\/11\/IT-Patagonia-logo-web.png","width":350,"height":100,"caption":"IT Patagonia"},"image":{"@id":"https:\/\/itpatagonia.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/itpatagonia\/"]},{"@type":"Person","@id":"https:\/\/itpatagonia.com\/#\/schema\/person\/ac8661c9cfc3e2a5a865f0fe97c9e1bb","name":"Valeria Frick","url":"https:\/\/itpatagonia.com\/es\/blog\/author\/vfrick"}]}},"_links":{"self":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts\/16532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/comments?post=16532"}],"version-history":[{"count":1,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts\/16532\/revisions"}],"predecessor-version":[{"id":16538,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/posts\/16532\/revisions\/16538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/media\/16536"}],"wp:attachment":[{"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/media?parent=16532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/categories?post=16532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itpatagonia.com\/es\/wp-json\/wp\/v2\/tags?post=16532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}