{"id":1109,"date":"2023-02-16T14:32:32","date_gmt":"2023-02-16T19:32:32","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1109"},"modified":"2023-06-29T15:53:54","modified_gmt":"2023-06-29T20:53:54","slug":"por-que-reconocer-y-mitigar-los-errores-es-la-mejor-opcion-en-la-proteccion-de-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-reconocer-y-mitigar-los-errores-es-la-mejor-opcion-en-la-proteccion-de-datos-personales\/","title":{"rendered":"\u00bfPor qu\u00e9 reconocer y mitigar los errores es la mejor opci\u00f3n en la protecci\u00f3n de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Analizando diferentes resoluciones de la Superintendencia de Industria y Comercio, relacionadas con infracciones a la Ley de Protecci\u00f3n de Datos se puede verificar\u00a0 que, efectivamente las organizaciones acusadas vulneraron los derechos de los titulares de la informaci\u00f3n personal, adem\u00e1s, se observa que existe un factor com\u00fan en todos los procesos adelantados el cual\u00a0 se hace visible al examinar los\u00a0 argumentos de defensa dado que estos solo se centran en decir que los acusados tienen que ser declarados inocentes y que se les debe eximir tanto de responsabilidad como de multa debido a que era posible verificar que estaban implementadas las medidas exigidas por la Ley 1581 tales como <strong>disponer de\u00a0 pol\u00edticas, de avisos de privacidad, de protocolos y de procedimientos para la protecci\u00f3n de datos<\/strong>, pero en ning\u00fan momento hacen referencia a las afectaciones que cada titular de los datos relata en su denuncia, queriendo con esto evadir las reclamaciones presentadas por este \u00faltimo.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1123\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-reconocer-y-mitigar-los-errores-es-la-mejor-opcion-en-la-proteccion-de-datos-personales\/attachment\/2-46\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-4.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1123 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-4.png?resize=370%2C164&#038;ssl=1\" alt=\"\" width=\"370\" height=\"164\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 370px) 100vw, 370px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si bien es cierto la Ley exige a los responsables del tratamiento de datos <strong>acciones para evitar que se produzca alguna vulneraci\u00f3n de la privacidad a los titulares de la informaci\u00f3n<\/strong>, tambi\u00e9n lo es que se requiere un sistema de gesti\u00f3n que maneje los incidentes, que contenga sus efectos y que retroalimente a las diferentes \u00e1reas encargadas para que la situaci\u00f3n no se vuelva a presentar o al menos se minimice su posibilidad de reincidencia. Y es en este \u00faltimo punto donde la mayor\u00eda de empresas fallan, pues consideran que es imposible que una incidencia ocurra, o no estiman analizar los riesgos en el tratamiento de la informaci\u00f3n y evaluar su impacto, generando as\u00ed una brecha dentro de sus procesos la cual se har\u00e1 totalmente visible durante las auditor\u00edas practicadas por la SIC.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ning\u00fan proceso es perfecto por bien que est\u00e9 dise\u00f1ado,\u00a0 por tanto, antes de iniciar el tratamiento de datos personales es indispensable realizar un<strong> juicioso trabajo de evaluaci\u00f3n de riesgos<\/strong> para as\u00ed descubrir las afectaciones que le generar\u00edan a un titular el cometimiento de un error o la ocurrencia de una falla en los sistemas de seguridad que protegen tal informaci\u00f3n personal; dicho\u00a0 trabajo, que envuelve el dise\u00f1o de una estrategia, la capacitaci\u00f3n del personal encargado del tratamiento, la implantaci\u00f3n de elementos de detecci\u00f3n y evaluaci\u00f3n de fallas, la implementaci\u00f3n de protocolos de contenci\u00f3n, correcci\u00f3n y recuperaci\u00f3n de datos y el grupo de actividades post-incidente, necesita, sin lugar a dudas, de un mecanismo que informe tanto a los titulares como a la SIC sobre el acaecimiento de un suceso de violaci\u00f3n de la privacidad. Este mecanismo, aunque inc\u00f3modo, es verdaderamente necesario porque definitivamente ayudar\u00e1 a todas las partes involucradas a tomar medidas que eviten efectos da\u00f1inos y perjuicios al titular de la informaci\u00f3n.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1125\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-reconocer-y-mitigar-los-errores-es-la-mejor-opcion-en-la-proteccion-de-datos-personales\/attachment\/4-28\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1125 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-3.png?resize=386%2C171&#038;ssl=1\" alt=\"\" width=\"386\" height=\"171\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 386px) 100vw, 386px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Para entender el anterior concepto, imagin\u00e9monos una empresa que vende productos de alg\u00fan tipo, dicha empresa fideliza a sus clientes manteniendo una excelente relaci\u00f3n con ellos, ahora bien, por alguna raz\u00f3n en particular su red de datos fue \u201chackeada\u201d con lo cual la informaci\u00f3n personal de cada cliente fue a parar a manos de delincuentes. En el desarrollo de los sucesos, los funcionarios encargados de los datos sienten miedo de ser despedidos o los responsables experimentan temor de que la organizaci\u00f3n pierda su reputaci\u00f3n y sea sometida a alg\u00fan tipo de sanci\u00f3n, por tanto, no informan ni a los titulares ni a la SIC sobre el acontecimiento, dejando as\u00ed todo oculto.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pues bien, moment\u00e1neamente parece que todo el suceso qued\u00f3 enterrado sin afectar a nadie, sin embargo, los titulares comienzan a ser notificados de que han ganado un premio por su lealtad con la empresa, y para ganar su confianza se les enumeran los art\u00edculos que han comprado y se les enuncian sus datos privados, convenci\u00e9ndolos as\u00ed\u00a0 que acepten recibir a un mensajero en sus casas para que les pueda entregar el premio. De esta manera los delincuentes logran tener acceso a la vivienda de cada titular efectuando all\u00ed toda serie de delitos. Entonces \u00bfQu\u00e9 fue lo que realmente sucedi\u00f3 all\u00ed?<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1126\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-reconocer-y-mitigar-los-errores-es-la-mejor-opcion-en-la-proteccion-de-datos-personales\/attachment\/3-43\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-4.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1126 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-4.png?resize=377%2C167&#038;ssl=1\" alt=\"\" width=\"377\" height=\"167\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 377px) 100vw, 377px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La respuesta es simple, los encargados y\/o responsables de los datos personales ocultaron la informaci\u00f3n del incidente y en lugar de resolver una situaci\u00f3n de violaci\u00f3n a la seguridad se hicieron part\u00edcipes de un il\u00edcito, vi\u00e9ndose involucrados tanto en un proceso penal como en uno de tipo administrativo en donde la empresa para la que trabajan ser\u00e1 sometida a una enorme multa por no disponer de mecanismos suficientes para proteger los datos personales, por no contar con un sistema de evaluaci\u00f3n de riesgos, por carecer de protocolos de mitigaci\u00f3n de fallas, y por ocultar un grave suceso de violaci\u00f3n de la privacidad de sus clientes, as\u00ed sea que todos esos mecanismos mencionados se encuentren perfectamente documentados, porque una cosa es lo escrito y otra lo que realmente se hace.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Lo anterior nos hace concluir que un <strong>sistema de gesti\u00f3n de protecci\u00f3n de datos<\/strong> va m\u00e1s all\u00e1 de reunir una serie de documentos que sirvan para mostrar que se tiene la intenci\u00f3n de proteger los datos, y m\u00e1s bien involucra un conjunto de actividades que realmente se ejecutan y que envuelven el principio de la veracidad el cual siempre apunta a reconocer que una falla refuerza la credibilidad y prueba que la administraci\u00f3n es pr\u00e1ctica, realista y comprometida con sus responsabilidades. En resumen se debe tener en mente la frase ampliamente conocida: \u201crectificar es de sabios\u201d.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizando diferentes resoluciones de la Superintendencia de Industria y Comercio, relacionadas con infracciones a la Ley de Protecci\u00f3n&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1122,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51],"tags":[39,64,113,144,56,42,69],"class_list":["post-1109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-auditoria","tag-evaluacion","tag-incidentes","tag-privacidad-y-seguridad","tag-riesgos","tag-sic","tag-titulares"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-5.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-hT","jetpack-related-posts":[{"id":1965,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-responsabilidades-tiene-la-contabilidad-como-agente-recopilador-de-datos-personales\/","url_meta":{"origin":1109,"position":0},"title":"\u00bfQu\u00e9 responsabilidades tiene la contabilidad como agente recopilador de datos personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 16, 2023","format":false,"excerpt":"Los datos personales hoy en d\u00eda son un activo valioso y cr\u00edtico para todas las organizaciones, y su tratamiento conlleva una responsabilidad legal y \u00e9tica cada vez mayor, es por ello que en Colombia se han creado normas para la protecci\u00f3n de datos personales orientadas tanto a unificar conceptos como\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1180,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-debo-saber-sobre-el-rnbd-o-registro-de-bases-de-datos-en-colombia\/","url_meta":{"origin":1109,"position":1},"title":"\u00bfQu\u00e9 debo saber sobre el RNBD o Registro de Bases de Datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 7, 2023","format":false,"excerpt":"\u00bfQu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? El Registro Nacional de Bases de Datos (RNBD) es un registro p\u00fablico que tiene como objetivo verificar la gesti\u00f3n que realizan los responsables para asegurar un adecuado tratamiento de los datos personales y la protecci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"cosas que debes saber sobre el rnbd","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1021,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-la-etica-es-un-aspecto-esencial-en-la-proteccion-de-datos-personales\/","url_meta":{"origin":1109,"position":2},"title":"\u00bfPor qu\u00e9 la \u00e9tica es un aspecto esencial en la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"enero 17, 2023","format":false,"excerpt":"As\u00ed como las buenas pr\u00e1cticas en la gesti\u00f3n de captura, tratamiento, almacenamiento y resguardo son importantes para la protecci\u00f3n de datos tambi\u00e9n lo es la \u00e9tica con un valor preponderante en cualquier proceso de administraci\u00f3n de la informaci\u00f3n; \u00e9sta va m\u00e1s all\u00e1 de la simple necesidad de cumplir con la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3125,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-es-realmente-el-rnbd-en-colombia\/","url_meta":{"origin":1109,"position":3},"title":"\u00bfQu\u00e9 es realmente el RNBD en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 22, 2025","format":false,"excerpt":"En Colombia, la protecci\u00f3n de datos personales es un tema de creciente relevancia y dentro de este marco surge una pregunta clave: \u00bfqu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? Aunque muchas empresas piensan que se trata solo de un tr\u00e1mite legal, la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1057,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/de-que-consta-un-sistema-automatizado-para-el-cumplimiento-de-la-proteccion-de-datos-personales\/","url_meta":{"origin":1109,"position":4},"title":"\u00bfDe que consta un sistema automatizado para el cumplimiento de la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"enero 26, 2023","format":false,"excerpt":"En general un sistema automatizado para el cumplimiento de la Ley de Protecci\u00f3n de Datos Personales cuenta con los siguientes tres componentes:\u00a0 Software para la Gesti\u00f3n de Tratamiento: Esta herramienta facilitar\u00e1\u00a0 centralizar la informaci\u00f3n, mantener actualizada la evaluaci\u00f3n de riesgos, estructurar las actividades de control y seguimiento, organizar y registrar\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3557,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-reporte-semestral-que-pocos-toman-en-serio-pero-que-puede-generarte-problemas\/","url_meta":{"origin":1109,"position":5},"title":"El reporte semestral que pocos toman en serio pero que puede generarte problemas","author":"Oscar Ordo\u00f1ez","date":"agosto 2, 2025","format":false,"excerpt":"Cada seis meses se repite la misma escena en cientos de empresas colombianas: \u2014 \u201c\u00bfYa reportaron los reclamos ante la SIC?\u201d\u2014 \u201cUy\u2026 \u00bfeso era para cu\u00e1ndo?\u201d\u2014 \u201cM\u00e1ndales lo mismo del a\u00f1o pasado, igual nadie revisa eso.\u201d Y as\u00ed, entre el af\u00e1n, la improvisaci\u00f3n y el autoenga\u00f1o, se env\u00eda un reporte\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-206.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-206.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-206.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-206.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-206.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1109"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1109\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1122"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}