{"id":1152,"date":"2023-02-28T14:43:12","date_gmt":"2023-02-28T19:43:12","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1152"},"modified":"2023-06-29T16:19:12","modified_gmt":"2023-06-29T21:19:12","slug":"como-funciona-el-sistema-cbpr-y-cuales-son-los-beneficios-de-utilizarlo-para-la-transferencia-de-datos-personales-2","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-funciona-el-sistema-cbpr-y-cuales-son-los-beneficios-de-utilizarlo-para-la-transferencia-de-datos-personales-2\/","title":{"rendered":"\u00bfC\u00f3mo funciona el sistema CBPR y cu\u00e1les son los beneficios de utilizarlo para la transferencia de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El sistema\u00a0 <strong>CBPR<\/strong> nace como respuesta a dos necesidades: ampliar las oportunidades comerciales de las organizaciones que operan en los pa\u00edses miembros del foro Asia Pac\u00edfico (APEC), y reducir los costos operativos derivados de realizar un tratamiento de datos personales ajustado a las diferentes normas de cada pa\u00eds; es por ello que el CBPR se constituye como un est\u00e1ndar ajustado al comercio internacional de bienes y servicios.\u00a0\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En forma simple, el <strong>CBPR (Cross-Border Privacy Rules)<\/strong> es un sistema que establece tanto reglas de privacidad como\u00a0 un modelo de verificaci\u00f3n de cumplimiento; siendo esto \u00faltimo lo que facilita que sea certificable.\u00a0 Las reglas establecidas por el CBPR, en su totalidad est\u00e1n alineadas con el marco de privacidad APEC, el cual esencialmente obliga a toda organizaci\u00f3n nacional o extranjera que opere\u00a0 en cualquiera de los 21 pa\u00edses miembros a cumplir con diferentes\u00a0 est\u00e1ndares para el tratamiento de datos personales, ello\u00a0 si se quieren aprovechar los beneficios de comercio transfronterizo de la alianza.\u00a0<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1156\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-funciona-el-sistema-cbpr-y-cuales-son-los-beneficios-de-utilizarlo-para-la-transferencia-de-datos-personales-2\/attachment\/2-49\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-7.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-7.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-7.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1156 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-7.png?resize=402%2C178&#038;ssl=1\" alt=\"\" width=\"402\" height=\"178\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-7.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-7.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-7.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/2-7.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 402px) 100vw, 402px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"> Lo diferente, con respecto al mismo marco de privacidad APEC, es que el sistema CBPR establece que los procesos de tratamiento de datos personales tienen que ser evaluados antes que se concreten las operaciones transfronterizas; en este sentido el pa\u00eds que adopta el CBPR va m\u00e1s all\u00e1 de aceptar el marco de privacidad APEC, pues para \u00e9l no ser\u00e1 suficiente el compromiso de cumplimiento por parte de la organizaci\u00f3n, sino que se necesitar\u00e1 que esa misma organizaci\u00f3n demuestre su cumplimiento a trav\u00e9s de una certificaci\u00f3n de un organismo autorizado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Para entender\u00a0 la raz\u00f3n de por qu\u00e9 se crea el sistema CBPR analizaremos un ejemplo que permita observar c\u00f3mo se desarrollan las acciones sin este sistema:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En el caso propuesto dos pa\u00edses participantes en el comercio transfronterizo realizan sus actividades comerciales bajo los principios de privacidad de la APEC, ello puesto que ambos son miembros activos de ese foro econ\u00f3mico.\u00a0 As\u00ed las cosas, se entiende que una organizaci\u00f3n en su respectivo pa\u00eds deber\u00e1 esforzarse en cumplir las reglas, estando dispuesto a asumir sus responsabilidades frente a los habitantes la otra naci\u00f3n.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1157\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-funciona-el-sistema-cbpr-y-cuales-son-los-beneficios-de-utilizarlo-para-la-transferencia-de-datos-personales-2\/attachment\/3-45\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-6.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1157 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-6.png?resize=395%2C175&#038;ssl=1\" alt=\"\" width=\"395\" height=\"175\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/3-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 395px) 100vw, 395px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pero, \u00bfqu\u00e9 sucede si la organizaci\u00f3n incumple las normas de privacidad o no asume sus responsabilidades? Aqu\u00ed se sabe que ser\u00e1n las entidades de control de cada pa\u00eds las encargadas de intervenir y realizar las investigaciones correspondientes para as\u00ed corroborar si la situaci\u00f3n recae\u00a0 sobre el responsable de tratamiento, de esa manera el organismo de control podr\u00e1 promulgar una sanci\u00f3n proporcional al incumplimiento cuando esta aplique y\/o podr\u00e1 ordenar realizar los ajustes que sean necesarios para que una situaci\u00f3n an\u00f3mala no se vuelva a presentar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"> \u00bfY qu\u00e9 del Titular? &#8211; Desde\u00a0 su perspectiva el proceso investigativo tomar\u00e1 un tiempo, dado que se necesitar\u00e1n hacer pesquisas y practicar auditor\u00edas, por lo que el perjuicio persistir\u00e1 mientras eso ocurre. Adem\u00e1s, a pesar que el resultado concluya con el hallazgo de la causa de una infracci\u00f3n, por ejemplo un mal dise\u00f1o de un procedimiento de captura y uso de los datos, la afectaci\u00f3n irremediablemente estar\u00e1 materializada.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Lo contrario ocurre cuando se acude al sistema\u00a0 CBPR, en ese caso la organizaci\u00f3n no solo manifestar\u00e1 su compromiso de cumplir el marco normativo APEC, sino que lo sustentar\u00e1 con una certificaci\u00f3n de un organismo acreditado; ello conducir\u00e1 a que el Titular tenga la certeza que la empresa con la que tiene relaciones comerciales tiene un programa de protecci\u00f3n de datos personales, y que sus pol\u00edticas y procedimientos est\u00e1n alineados efectivamente con los principios APEC, lo que garantizar\u00e1 que trate de\u00a0 forma eficiente y precisa los datos personales que quedan a su cuidado.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1158\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-funciona-el-sistema-cbpr-y-cuales-son-los-beneficios-de-utilizarlo-para-la-transferencia-de-datos-personales-2\/attachment\/4-32\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-7.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-7.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-7.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1158 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-7.png?resize=397%2C176&#038;ssl=1\" alt=\"\" width=\"397\" height=\"176\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-7.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-7.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-7.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/4-7.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 397px) 100vw, 397px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Lo anterior explica por qu\u00e9 algunos pa\u00edses miembros de APEC (<\/span><i><span style=\"font-weight: 400;\">Australia, Canad\u00e1, Estados Unidos, Jap\u00f3n, M\u00e9xico, Corea del Sur, Singapur y Taiw\u00e1n<\/span><\/i><span style=\"font-weight: 400;\">), a pesar de contar con un marco normativo que garantice la privacidad decidieron adoptar e CBPR como norma; pues, las relaciones se sustentan en confianza m\u00e1s que en buenas intenciones.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En resumidas cuentas el CBPR se centra en verificar y analizar 7 aspectos dentro de la organizaci\u00f3n que considera fundamentales:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Operaci\u00f3n bajo est\u00e1ndares en los diferentes procesos de tratamiento<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Existencia de medidas de seguridad basadas en el riesgo de tratamiento<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Manejo efectivo y amigable de las quejas y disputas que interponen los Titulares<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Capacidad del\u00a0 Titular de consultar y\/o corregir los datos almacenados<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Consistencia de los procesos frente a los requisitos de privacidad APEC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Programa de rendici\u00f3n de cuentas y monitoreo de cumplimiento<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Existencia de una cooperaci\u00f3n de las autoridades reguladoras en el pa\u00eds de operaci\u00f3n<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Una vez que la organizaci\u00f3n es certificada es identificada como una empresa que protege la informaci\u00f3n de sus consumidores, que trata los datos personales en forma coherente con las buenas pr\u00e1cticas de privacidad y que se vincula a las leyes nacionales e internacionales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Desde el punto de vista de beneficios, las empresas certificadas cuentan con un sello de confianza que les permite incorporarse eficientemente al mercado de bienes y servicios de los pa\u00edses que han adoptado el sistema CBPR. Adicionalmente se establecer\u00e1 un v\u00ednculo entre los titulares de los datos personales y las empresas que entregan bienes y servicios, generando tranquilidad y credulidad en sus procesos y en sus marcas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Las empresas Colombianas que pretendan establecerse en alguno delos pa\u00edses citados anteriormente que han adoptado el CBPR como marco para la privacidad de los datos deber\u00edan considerar implementar un sistema de gesti\u00f3n alineado con los requerimientos APEC, y hacerse certificar por un agente de responsabilidad, ello redundar\u00e1 en la apertura de canales comerciales para el comercio transnacional.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El sistema\u00a0 CBPR nace como respuesta a dos necesidades: ampliar las oportunidades comerciales de las organizaciones que operan&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1155,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,51],"tags":[189,186,185,188,187,31,171],"class_list":["post-1152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-regulaciones-y-normativa","tag-actividades-comerciales","tag-apec","tag-cbpr","tag-entidades-de-control","tag-marco-de-privacidad","tag-sanciones","tag-titular"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-8.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-iA","jetpack-related-posts":[{"id":2300,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-proteccion-de-datos-personales-debe-ser-vista-como-un-sistema-de-gestion-integral\/","url_meta":{"origin":1152,"position":0},"title":"\u00bfPor qu\u00e9 la Protecci\u00f3n de Datos Personales debe ser vista como un Sistema de Gesti\u00f3n Integral?","author":"Oscar Ordo\u00f1ez","date":"marzo 26, 2024","format":false,"excerpt":"En un entorno empresarial cada vez m\u00e1s regulado y consciente de la privacidad, la gesti\u00f3n de la protecci\u00f3n de datos personales se ha convertido en un pilar fundamental para las operaciones de negocio. Sin embargo, muchas empresas todav\u00eda no comprenden que la protecci\u00f3n de datos va m\u00e1s all\u00e1 de ser\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1739,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-implementar-un-sistema-de-pdp-en-colombia-o-ecuador\/","url_meta":{"origin":1152,"position":1},"title":"\u00bfC\u00f3mo Implementar un Sistema de PDP en Colombia o Ecuador?","author":"Oscar Ordo\u00f1ez","date":"agosto 17, 2023","format":false,"excerpt":"En la era digital actual, la protecci\u00f3n de datos se ha convertido en una prioridad cr\u00edtica en todo el mundo, y los marcos normativos de protecci\u00f3n de datos en pa\u00edses como Colombia y Ecuador juegan un papel fundamental en garantizar la privacidad y seguridad de la informaci\u00f3n. En este art\u00edculo,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2058,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-fallas-comunes-de-las-areas-comerciales-frente-a-la-proteccion-de-datos-personales\/","url_meta":{"origin":1152,"position":2},"title":"\u00bfCu\u00e1les son las fallas comunes de las \u00e1reas comerciales frente a la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"diciembre 19, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales en el \u00e1mbito comercial es una responsabilidad esencial dentro de cualquier organizaci\u00f3n, especialmente en un entorno donde la informaci\u00f3n personal se maneja de manera constante; es por ello que la direcci\u00f3n, el oficial de cumplimiento, el\u00a0 \u00e1rea de calidad y el \u00e1rea t\u00e9cnica se enfocan\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1456,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-es-importante-la-privacidad-de-los-datos-tanto-para-empresas-como-para-particulares\/","url_meta":{"origin":1152,"position":3},"title":"\u00bfPor qu\u00e9 es importante la privacidad de los datos tanto para empresas como para particulares?","author":"Oscar Ordo\u00f1ez","date":"junio 8, 2023","format":false,"excerpt":"La gesti\u00f3n de la privacidad de datos se convertir\u00e1 en un elemento clave para empresas y particulares. Como todos sabemos, los datos en la era digital se han convertido r\u00e1pidamente en una mercanc\u00eda y muchas empresas hoy en d\u00eda no pueden sobrevivir sin ella. Para las personas y las empresas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":559,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-medidas-que-debo-tener-en-cuenta-con-mi-sistema-de-video-vigilancia-para-cumplir-la-ley-de-proteccion-de-datos-personales\/","url_meta":{"origin":1152,"position":4},"title":"\u00bfCu\u00e1les son las medidas que debo tener en cuenta con mi sistema de video vigilancia, para cumplir la Ley de protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"agosto 24, 2022","format":false,"excerpt":"LOS SISTEMAS DE VIDEO VIGILANCIA Y LA PROTECCI\u00d3N DE DATOS PERSONALES Si en alg\u00fan momento usted llega a pensar en implementar un sistema de video vigilancia en su organizaci\u00f3n primero que todo, deber\u00e1 determinar cu\u00e1l es el inter\u00e9s leg\u00edtimo que soporta tal implementaci\u00f3n y luego, deber\u00e1 verificar los casos en\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/%C2%BFCuales-son-las-medidas-que-debo-tener-con-mi-sistema-de-video-vigilancia-en-la-Ley-de-proteccion-de-datos-personales.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/%C2%BFCuales-son-las-medidas-que-debo-tener-con-mi-sistema-de-video-vigilancia-en-la-Ley-de-proteccion-de-datos-personales.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/%C2%BFCuales-son-las-medidas-que-debo-tener-con-mi-sistema-de-video-vigilancia-en-la-Ley-de-proteccion-de-datos-personales.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/%C2%BFCuales-son-las-medidas-que-debo-tener-con-mi-sistema-de-video-vigilancia-en-la-Ley-de-proteccion-de-datos-personales.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1674,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-garantizar-la-privacidad-de-los-datos-personales-que-maneja-su-organizacion-bajo-el-principio-de-seguridad\/","url_meta":{"origin":1152,"position":5},"title":"\u00bfC\u00f3mo garantizar la privacidad de los datos personales que maneja su organizaci\u00f3n bajo el principio de seguridad?","author":"Oscar Ordo\u00f1ez","date":"julio 27, 2023","format":false,"excerpt":"\u201cToda decisi\u00f3n relacionada con tecnolog\u00eda inform\u00e1tica debe estar alineada con el principio de seguridad establecido en la Ley de Protecci\u00f3n de Datos Personales, siendo esa afirmaci\u00f3n no una simple sugerencia sino una instrucci\u00f3n de obligatorio cumplimiento\u201d. Eso es lo que\u00a0 generalmente se le advierte a las organizaciones a las que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1152"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1152\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1155"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}