{"id":1082,"date":"2023-02-07T15:18:52","date_gmt":"2023-02-07T20:18:52","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1082"},"modified":"2023-06-29T19:26:05","modified_gmt":"2023-06-30T00:26:05","slug":"como-la-anonimizacion-de-datos-se-convierte-en-un-mecanismo-de-proteccion-efectivo-para-garantizar-la-seguridad-de-las-bases-de-datos","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-la-anonimizacion-de-datos-se-convierte-en-un-mecanismo-de-proteccion-efectivo-para-garantizar-la-seguridad-de-las-bases-de-datos\/","title":{"rendered":"\u00bfC\u00f3mo la anonimizaci\u00f3n de datos se convierte en un mecanismo de protecci\u00f3n efectivo para garantizar la seguridad de las bases de datos?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Toda empresa que haya intentado tratar correctamente los datos personales que est\u00e1n bajo su cuidado en alg\u00fan momento ha considerado usar algoritmos especializados de des-identificaci\u00f3n de los registros que est\u00e1n ligados a los procesos de captura, almacenamiento y uso de la informaci\u00f3n; es decir, ha dispuesto de recursos inform\u00e1ticos para mantener separada la informaci\u00f3n confidencial de los detalles de identificaci\u00f3n del Titular, ello con el \u00fanico prop\u00f3sito de evitar los problemas asociados al acceso no autorizado a las bases de datos.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1085\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-la-anonimizacion-de-datos-se-convierte-en-un-mecanismo-de-proteccion-efectivo-para-garantizar-la-seguridad-de-las-bases-de-datos\/attachment\/2-43\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1085 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-1.png?resize=347%2C154&#038;ssl=1\" alt=\"\" width=\"347\" height=\"154\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 347px) 100vw, 347px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En ese orden de ideas, las empresas usualmente almacenan en diferentes lugares los datos, buscando de esa manera que los aspectos privados no puedan ser vinculados con los identificativos. Por ejemplo los registros de ubicaci\u00f3n y\/o movimientos de los Titulares los cuales t\u00edpicamente mantienen las operadoras de telefon\u00eda m\u00f3vil o las plataformas de geolocalizaci\u00f3n, los antecedentes y\/o valoraciones m\u00e9dicas que son generados por las EPS, IPS, y en general por los prestadores de salud, los informes de rendimiento laboral que generan las empresas sobre sus trabajadores, la informaci\u00f3n familiar incluyendo la de hijos menores de edad que generalmente se solicita cuando se necesita dar acceso a algunos servicios, o la condici\u00f3n de vulnerabilidad en que se encuentra una persona la cual siempre es registrada por\u00a0 alcald\u00edas y gobernaciones para sus programas de asistencia social son almacenados en una base de datos marcada como \u201cInformaci\u00f3n Privada\u201d; en otro sitio diferente se guarda la \u201cInformaci\u00f3n de Contacto\u201d, la cual corresponde al domicilio, el correo electr\u00f3nico y los n\u00fameros de tel\u00e9fono; y en un \u00faltimo lugar\u00a0 se almacenan los \u201cDetalles de la Identificaci\u00f3n\u201d como pueden ser:\u00a0 nombres, c\u00e9dula o pasaporte, quedando as\u00ed \u00e9stos \u00faltimos datos separados de los dem\u00e1s.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La apuesta a la des-identificaci\u00f3n presume un alto factor de seguridad; pues, un acceso no autorizado a las bases de datos no presentar\u00eda\u00a0 altos riesgos para los Titulares en vista que los registros no podr\u00edan ser asociados a una persona en particular. Sin embargo, alguien preguntar\u00e1: \u00bfy qu\u00e9 sucede cuando la empresa requiere resumir los datos de determinado individuo? En este caso se tendr\u00e1 que invertir el proceso para recuperar el v\u00ednculo entre las identidades de los usuarios y sus datos, y tal proceso, llamado \u201cRe-identificaci\u00f3n\u201d generalmente margina el factor humano y se desarrolla en forma autom\u00e1tica como producto de un dise\u00f1o extremadamente t\u00e9cnico en el que se consideran diferentes variables de riesgo para que as\u00ed el proceso sea s\u00f3lido y seguro.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1086\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-la-anonimizacion-de-datos-se-convierte-en-un-mecanismo-de-proteccion-efectivo-para-garantizar-la-seguridad-de-las-bases-de-datos\/attachment\/3-40\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1086 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-1.png?resize=345%2C153&#038;ssl=1\" alt=\"\" width=\"345\" height=\"153\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 345px) 100vw, 345px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, el hecho que se realice una des-identificaci\u00f3n no significa que sea absolutamente imposible realizar una re-identificaci\u00f3n por fuera del \u00e1mbito de los sistemas de informaci\u00f3n de las empresas; pues, justo ahora hay enormes avances en inteligencia artificial y\u00a0 aprendizaje autom\u00e1tico, lo que conlleva a que se fracturen con cierta facilidad los sistemas de seguridad y se vulneran los dise\u00f1os, m\u00e1s a\u00fan si estos no son desarrollados con precisi\u00f3n y cuidado, y si no adoptan medidas acordes con las necesidades actuales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Y es que se deben considerar los m\u00e9todos alternativos para revelar la identidad de un individuo cuyos datos se encuentran en una base de datos des-identificada, siendo uno de ellos la comparaci\u00f3n sistem\u00e1tica de grandes bases de datos con la informaci\u00f3n robada a una empresa. En este caso se buscan en forma sistem\u00e1tica las coincidencias de campos, logrando as\u00ed identificar a un individuo en particular<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Entonces\u2026 \u00bfQu\u00e9 hacer?<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Es aconsejable que durante el proceso de des-identificaci\u00f3n se utilicen m\u00e9todos complementarios de protecci\u00f3n orientados a cifrar la informaci\u00f3n contenida en las bases de datos, de esa manera se reduce en forma significativa el riesgo de re-identificaci\u00f3n de los datos almacenados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Aqu\u00ed vemos algunos m\u00e9todos:<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1087\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-la-anonimizacion-de-datos-se-convierte-en-un-mecanismo-de-proteccion-efectivo-para-garantizar-la-seguridad-de-las-bases-de-datos\/attachment\/4-26\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1087 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-1.png?resize=352%2C156&#038;ssl=1\" alt=\"\" width=\"352\" height=\"156\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 352px) 100vw, 352px\" \/><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Enmascaramiento:<\/b><span style=\"font-weight: 400;\"> Es tambi\u00e9n conocido como ofuscaci\u00f3n de datos, y consiste en intercambiar los datos personales con un contenido modificado que solo puede ser descifrado por un programa espec\u00edfico.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Generalizaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Es un proceso que dispone los datos en un arreglo sucesivo de capas para evitar que se puedan agrupar las personas que\u00a0 comparten ciertos datos sensibles. Este sistema se soporta en un dise\u00f1o particular de base de datos haciendo que los campos reflejen una diversidad que no existe.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Eliminaci\u00f3n de Identificadores directos:<\/b><span style=\"font-weight: 400;\"> Consiste en prescindir de ciertos datos que en algunos casos no son necesarios como son: n\u00famero de cedula, pasaporte, documento extranjer\u00eda o licencia de conducci\u00f3n, direcci\u00f3n detallada, n\u00famero de tel\u00e9fono, n\u00famero de cuenta bancaria o tarjeta de cr\u00e9dito, n\u00famero de matr\u00edcula inmobiliaria o placas de veh\u00edculo, fotos fijas, video, videos de CCTV, etc., datos biom\u00e9tricos, direcci\u00f3n de correo electr\u00f3nico, direcci\u00f3n IP, direcci\u00f3n de Mac, URL de la p\u00e1gina de inicio, c\u00f3digo de identificaci\u00f3n interna como el n\u00famero de empleado, n\u00famero de cliente, etc., n\u00famero de la tarjeta militar o de tarjeta profesional.\u00a0<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Eliminaci\u00f3n de Identificadores indirectos<\/b><span style=\"font-weight: 400;\">: Consiste en prescindir de ciertos datos que en bases de datos peque\u00f1as pueden identificar a una persona, por ejemplo: (hombre, ingeniero), (menor de edad, RH O-).<\/span><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En conclusi\u00f3n, ning\u00fan dato est\u00e1 a salvo de una filtraci\u00f3n, y menos de un proceso de re-identificaci\u00f3n; sin embargo, la incorporaci\u00f3n de t\u00e9cnicas de criptograf\u00eda va a ser esencial para resistir los ataques de los criminales, cuya determinaci\u00f3n de buscar y\u00a0 obtener a cualquier costo la informaci\u00f3n personal que resguardamos es absolutamente estremecedora.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Toda empresa que haya intentado tratar correctamente los datos personales que est\u00e1n bajo su cuidado en alg\u00fan momento&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1084,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16],"tags":[173,168,146,172,169,170,171],"class_list":["post-1082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","tag-contacto","tag-des-identificacion","tag-eliminacion-de-datos","tag-informacion","tag-re-identificacion","tag-recursos-informaticos","tag-titular"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-hs","jetpack-related-posts":[{"id":958,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-limpieza-y-anonimizacion-de-datos-son-herramientas-importantes-en-la-gestion-de-la-informacion-2\/","url_meta":{"origin":1082,"position":0},"title":"\u00bfPor qu\u00e9 la limpieza y anonimizaci\u00f3n de datos son herramientas importantes en la gesti\u00f3n de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"diciembre 13, 2022","format":false,"excerpt":"Reducir el riesgo de la sustracci\u00f3n o el robo de la informaci\u00f3n personal en su organizaci\u00f3n mediante procesos de limpieza y desidentificaci\u00f3n de bases de datos es una parte integral en el correcto ejercicio de la protecci\u00f3n de datos personales en su organizaci\u00f3n, este proceso, que requiere de un plan,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1972,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-y-como-se-deben-tratar-los-datos-personales-en-colombia-y-ecuador\/","url_meta":{"origin":1082,"position":1},"title":"\u00bfQu\u00e9 son y c\u00f3mo se deben tratar los datos personales en Colombia y Ecuador?","author":"Oscar Ordo\u00f1ez","date":"noviembre 21, 2023","format":false,"excerpt":"En la era digital actual, la protecci\u00f3n de datos personales es un tema de gran importancia. A medida que m\u00e1s y m\u00e1s aspectos de nuestras vidas se trasladan al mundo en l\u00ednea, se ha vuelto crucial garantizar la privacidad y seguridad de la informaci\u00f3n personal. En Colombia y Ecuador, se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3250,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/compartirias-tus-datos-biometricos-a-cambio-de-mejoras-en-seguridad\/","url_meta":{"origin":1082,"position":2},"title":"\u00bfCompartir\u00edas tus datos biom\u00e9tricos a cambio de mejoras en seguridad?","author":"Juan C.","date":"mayo 6, 2025","format":false,"excerpt":"La informaci\u00f3n biom\u00e9trica es cualquier dato relativo al cuerpo humano que puede identificar a una persona, siendo el reconocimiento facial, el an\u00e1lisis de marcha o de huellas dactilares, y el reconocimiento de iris los sistemas m\u00e1s utilizados, esto porque permiten realizar operaciones de autenticaci\u00f3n de una manera r\u00e1pida, eficiente y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3125,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-es-realmente-el-rnbd-en-colombia\/","url_meta":{"origin":1082,"position":3},"title":"\u00bfQu\u00e9 es realmente el RNBD en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 22, 2025","format":false,"excerpt":"En Colombia, la protecci\u00f3n de datos personales es un tema de creciente relevancia y dentro de este marco surge una pregunta clave: \u00bfqu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? Aunque muchas empresas piensan que se trata solo de un tr\u00e1mite legal, la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2002,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-datos-personales-corren-mayor-riesgo-en-colombia\/","url_meta":{"origin":1082,"position":4},"title":"\u00bfQu\u00e9 Datos Personales Corren Mayor Riesgo en Colombia?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2023","format":false,"excerpt":"En la era digital, la seguridad de los datos personales es una preocupaci\u00f3n creciente. Un reciente estudio en Colombia ha arrojado luz sobre los tipos de datos personales que son m\u00e1s susceptibles a riesgos de seguridad, destacando la necesidad urgente de protecci\u00f3n reforzada en ciertas \u00e1reas. Informaci\u00f3n Financiera: En la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/%C2%BFQue-Datos-Personales-Corren-Mayor-Riesgo-en-Colombia.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1180,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-debo-saber-sobre-el-rnbd-o-registro-de-bases-de-datos-en-colombia\/","url_meta":{"origin":1082,"position":5},"title":"\u00bfQu\u00e9 debo saber sobre el RNBD o Registro de Bases de Datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 7, 2023","format":false,"excerpt":"\u00bfQu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? El Registro Nacional de Bases de Datos (RNBD) es un registro p\u00fablico que tiene como objetivo verificar la gesti\u00f3n que realizan los responsables para asegurar un adecuado tratamiento de los datos personales y la protecci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"cosas que debes saber sobre el rnbd","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1082"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1082\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1084"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}