{"id":1170,"date":"2023-03-07T14:00:50","date_gmt":"2023-03-07T19:00:50","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1170"},"modified":"2023-06-29T15:48:29","modified_gmt":"2023-06-29T20:48:29","slug":"cuales-son-los-beneficios-de-crear-una-estrategia-para-el-respaldo-de-datos","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-crear-una-estrategia-para-el-respaldo-de-datos\/","title":{"rendered":"\u00bfCu\u00e1les son los beneficios de crear una estrategia para el respaldo de datos?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En la actualidad todas las organizaciones a nivel mundial se enfrentan a innumerables amenazas inform\u00e1ticas, estando \u00e9stas, en su mayor\u00eda, enfocadas en el robo de informaci\u00f3n; y es que se debe tener en cuenta que tanto los datos estrat\u00e9gicos de las organizaciones como los datos personales de clientes, empleados y proveedores, entre otros son fuente de poder y permiten realizar cualquier tipo de actividad sea \u00e9sta l\u00edcita o il\u00edcita. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Para ilustrar lo anterior tomemos como ejemplo el\u00a0 reciente acto de hackeo y secuestro de informaci\u00f3n de cierta IPS de renombre, el cual no solo caus\u00f3 p\u00e9rdida de innumerables registros de\u00a0 afiliados, sino que detuvo estrepitosamente la operaci\u00f3n diaria de la IPS. Otro caso similar ocurri\u00f3 con un reconocido dispensario de medicinas para pacientes, el cual, siendo atacado en sus sitios Web, vio disminuidas sus capacidades de servicio.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">A ra\u00edz de ese inmenso mar de amenazas a la infraestructura inform\u00e1tica aparece una inquietud en nuestras mentes: \u00bfPodremos asegurar adecuadamente los datos para que ante una eventual p\u00e9rdida nuestra operaci\u00f3n no se detenga?<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1173\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-crear-una-estrategia-para-el-respaldo-de-datos\/attachment\/2-51\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1173 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2.png?resize=383%2C170&#038;ssl=1\" alt=\"\" width=\"383\" height=\"170\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 383px) 100vw, 383px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Aqu\u00ed es importante entender que las violaciones a la seguridad de los datos, las interrupciones producto de da\u00f1os en la infraestructura, los eventos catastr\u00f3ficos inesperados, e inclusive los desastres naturales\u00a0 dejan secuelas a nivel inform\u00e1tico, y es entonces cuando los responsables de la informaci\u00f3n deben desarrollar estrategias que protejan la organizaci\u00f3n, facilitando que su operaci\u00f3n se mantenga y que se minimicen las p\u00e9rdidas cuando ese tipo de eventos acontece.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En t\u00e9rminos generales un buen planeador de estrategias observar\u00e1 diferentes aspectos de la p\u00e9rdida de datos y definir\u00e1 los requerimientos en infraestructura (hardware y software) para proteger la organizaci\u00f3n. Entre otros, tal\u00a0 planeador al menos deber\u00e1 considerar lo siguiente:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Riesgos:<\/b><span style=\"font-weight: 400;\"> Conforme a los procesos ejecutados, la tecnolog\u00eda usada y la dispersi\u00f3n de la informaci\u00f3n, el planeador deber\u00e1 determinar qu\u00e9 tan factible ser\u00e1 la afectaci\u00f3n de la organizaci\u00f3n producto de un evento inesperado,\u00a0 y seguidamente deber\u00e1 tomar medidas adecuadas para mitigarlas; por ejemplo, si se estudian las consecuencias de un posible incendio en el centro de datos de la organizaci\u00f3n, el planeador considerar\u00e1 adoptar medidas para que el flujo de la informaci\u00f3n inmediatamente se transfiera a uno alterno de manera que los usuarios puedan seguir trabajando de forma ininterrumpida.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>\u00a0Infraestructura: <\/b><span style=\"font-weight: 400;\">Si seguimos con el ejemplo anterior, de nada servir\u00eda tener un segundo centro de datos en la misma instalaci\u00f3n; pues, una conflagraci\u00f3n podr\u00eda consumir toda la infraestructura; por lo tanto, el planeador deber\u00e1 pensar en ubicar la informaci\u00f3n posiblemente\u00a0 en servidores virtuales que est\u00e1n en ubicaciones remotas.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Frecuencia:<\/b><span style=\"font-weight: 400;\"> En la mayor\u00eda de casos las empresas realizan copias de seguridad diariamente; sin embargo, esto puede cambiar dependiendo de las necesidades, por ejemplo: una entidad bancaria no se puede dar el lujo de detener ni demorar las transacciones a causa de un problema en alg\u00fan servidor; es decir, al fallar alg\u00fan elemento inform\u00e1tico, inmediatamente se tiene que activar un sistema de respaldo que proporcione continuidad a las operaciones habituales del banco.\u00a0<\/span><\/span><\/li>\n<\/ul>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1174\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-crear-una-estrategia-para-el-respaldo-de-datos\/attachment\/3-46\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1174 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3.png?resize=388%2C172&#038;ssl=1\" alt=\"\" width=\"388\" height=\"172\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 388px) 100vw, 388px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Al analizar este tipo de casos se visualiza un concepto de base de tiempo que com\u00fanmente se\u00a0 conoce como \u201cRTO\u201d\u00a0 (<\/span><i><span style=\"font-weight: 400;\">Recovery Time Objective<\/span><\/i><span style=\"font-weight: 400;\">), el cual m\u00e1s no es otra cosa m\u00e1s que el tiempo que establece la organizaci\u00f3n como aceptable para restaurar los Servicios de Datos cuando \u00e9stos han sido afectados. Este factor \u201cRTO\u201d tiene incidencia directa en el costo de la soluci\u00f3n de copias de respaldo, pues, el nivel de tecnolog\u00eda a usar es mayor cuando se requiere recuperar la informaci\u00f3n en tan solo unos pocos minutos,\u00a0 que cuando el objetivo es recuperarla al d\u00eda siguiente.<\/span><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Normatividad:<\/b><span style=\"font-weight: 400;\"> Toda organizaci\u00f3n debe cumplir con ciertas reglas que establece tanto la Ley como las Superintendencias que ejercen control, es por ello que dentro de su an\u00e1lisis el planeador debe considerar las acciones e inversi\u00f3n que implican su cumplimiento. Por ejemplo: La Ley de Protecci\u00f3n de Datos Personales de Colombia establece en su art\u00edculo 18 el deber de conservar la informaci\u00f3n bajo condiciones de seguridad necesarias para impedir su adulteraci\u00f3n, p\u00e9rdida consulta, uso o acceso no autorizado o fraudulento.\u00a0<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Cantidad de Datos:<\/b><span style=\"font-weight: 400;\"> Aqu\u00ed la situaci\u00f3n es bastante entendible; pues, es muy diferente almacenar r\u00e9plicas de los datos en un sistema de respaldo para unos cuantos Gigabytes de informaci\u00f3n que para cientos o quiz\u00e1s\u00a0 miles de Terabytes.\u00a0<\/span><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Otros aspectos interesantes que el planeador debe tener en cuenta al considerar implementar un sistema de respaldo de la informaci\u00f3n dentro de una organizaci\u00f3n son:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Presupuesto:<\/b><span style=\"font-weight: 400;\"> Sin este factor no es posible implementar un sistema de respaldo adecuado que cumpla con las expectativas de la organizaci\u00f3n. As\u00ed las cosas, no solo se deber\u00e1 considerar los riesgos y el \u201cRTO\u201d, sino tambi\u00e9n el \u201cRPO\u201d (Recovery Point Objective), el cual es otro par\u00e1metro que establece el valor tolerable de p\u00e9rdida de los Datos con su correspondiente menoscabo de tiempo y recursos. Con respecto al \u201cRPO\u201d, \u00e9ste no eval\u00faa el tiempo en que se puede restaurar la informaci\u00f3n, sino la cantidad admisible de informaci\u00f3n que necesariamente se perder\u00e1 en una situaci\u00f3n at\u00edpica. Por ejemplo, si la operaci\u00f3n envuelve miles de transacciones por segundo, la p\u00e9rdida ocasionada por cierto un siniestro equivaldr\u00eda a 3.600.000 registros por hora, lo cual podr\u00eda ser verdaderamente inaceptable.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>La Tecnolog\u00eda de Almacenamiento:<\/i><\/b><span style=\"font-weight: 400;\"> Actualmente existe hardware, software o soluciones en la nube, inclusive sistemas h\u00edbridos compuestos de diferentes factores que facilitan que la informaci\u00f3n siempre est\u00e9 disponible.<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1175\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-crear-una-estrategia-para-el-respaldo-de-datos\/attachment\/4-34\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1175 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4.png?resize=370%2C164&#038;ssl=1\" alt=\"\" width=\"370\" height=\"164\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 370px) 100vw, 370px\" \/> Los sistemas h\u00edbridos son esenciales en ciertos tipos de negocios, por ejemplo: si usted opera en la nube y ocurre un fallo en la red f\u00edsica de fibra \u00f3ptica, probablemente su negocio se detendr\u00eda por d\u00edas, e inclusive meses, m\u00e1s a\u00fan si el da\u00f1o es masivo y cobija a una ciudad entera; por tanto, ser\u00eda recomendable que m\u00e1s bien su operaci\u00f3n local se asegure con respaldo en la nube, de esta manera si su fallo es local usted recuperar\u00e1 inmediatamente los datos que reposan en esa nube, pero si el fallo es en la nube, la situaci\u00f3n tan solo implicar\u00e1 que usted tenga que cambiar temporalmente los medios de resguardo, permitiendo as\u00ed que su operaci\u00f3n contin\u00fae sin ser afectada.\u00a0<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Puesta en marcha:<\/b><span style=\"font-weight: 400;\"> Una vez que el planeador tiene claro lo que requiere y acepta la inversi\u00f3n para adquirir una serie de sistemas de respaldo, podr\u00e1 de inmediato proceder a su implementaci\u00f3n. Aqu\u00ed se debe considerar el apoyo\u00a0 por parte de expertos en procesos de almacenamiento y restauraci\u00f3n de la informaci\u00f3n; pues, es necesario desarrollar, sin contratiempo alguno, tanto la instalaci\u00f3n tecnol\u00f3gica como la construcci\u00f3n de pol\u00edticas, manuales y procedimientos adecuados que permitan ejecutar con la debida continuidad las tareas propias de la actividad.<\/span><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">No se debe olvidar que la puesta en marcha de la soluci\u00f3n de respaldo implica tambi\u00e9n realizar pruebas peri\u00f3dicas del funcionamiento, sobre todo cuando la organizaci\u00f3n hace uso de una misma plataforma para toda su operaci\u00f3n o al menos una gran parte de ella.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Como conclusi\u00f3n se debe entender que implementar soluciones de respaldo de los datos es una misi\u00f3n cr\u00edtica que no solo involucra aspectos tecnol\u00f3gicos sino que requiere atenci\u00f3n, cultura y disposici\u00f3n a la inversi\u00f3n econ\u00f3mica.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad todas las organizaciones a nivel mundial se enfrentan a innumerables amenazas inform\u00e1ticas, estando \u00e9stas, en&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1172,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51],"tags":[115,57,30,129,23,32],"class_list":["post-1170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-ciberseguridad","tag-confidencialidad","tag-datos-personales","tag-legislacion-colombiana","tag-ley-1581","tag-seguridad-de-la-informacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-iS","jetpack-related-posts":[{"id":924,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-aspectos-clave-que-se-deben-tener-en-cuenta-al-realizar-el-tratamiento-de-datos-personales-en-el-sector-del-transporte-maritimo\/","url_meta":{"origin":1170,"position":0},"title":"\u00bfCu\u00e1les son los aspectos clave que se deben tener en cuenta al realizar el tratamiento de datos personales en el sector del transporte mar\u00edtimo?","author":"Oscar Ordo\u00f1ez","date":"diciembre 1, 2022","format":false,"excerpt":"En ocasiones, el cumplimiento de la Ley de Protecci\u00f3n de Datos Personales en el sector de transporte mar\u00edtimo se presenta como un gran desaf\u00edo para las empresas, ello en vista que constantemente aparecen incertidumbres de alcance, de asignaci\u00f3n de responsabilidades y de calidad de la documentaci\u00f3n, lo cual conduce a\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/6-ASPECTOS-QUE-DEBE-TENER-EN-CUENTA-SI-VA-A-REALIZAR-TRATAMIENTO-DE-DATOS-PERSONALES-EN-EL-SECTOR-DE-TRANSPORTE-MARITIMO.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/6-ASPECTOS-QUE-DEBE-TENER-EN-CUENTA-SI-VA-A-REALIZAR-TRATAMIENTO-DE-DATOS-PERSONALES-EN-EL-SECTOR-DE-TRANSPORTE-MARITIMO.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/6-ASPECTOS-QUE-DEBE-TENER-EN-CUENTA-SI-VA-A-REALIZAR-TRATAMIENTO-DE-DATOS-PERSONALES-EN-EL-SECTOR-DE-TRANSPORTE-MARITIMO.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/6-ASPECTOS-QUE-DEBE-TENER-EN-CUENTA-SI-VA-A-REALIZAR-TRATAMIENTO-DE-DATOS-PERSONALES-EN-EL-SECTOR-DE-TRANSPORTE-MARITIMO.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":849,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-contratar-empresas-que-cumplan-con-la-ley-1581-de-proteccion-de-datos-personales\/","url_meta":{"origin":1170,"position":1},"title":"\u00bfPor qu\u00e9 es importante contratar empresas que cumplan con la Ley 1581 de Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 8, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de\u00a0Datos Personales\u00a0exige a hoy que todas las organizaciones, as\u00ed tengan un solo empleado, dispongan de un sistema de gesti\u00f3n adecuado que mantenga controlada y segura toda la informaci\u00f3n personal que est\u00e9 bajo su cuidado. Ahora bien, no siempre dicha informaci\u00f3n es exclusivamente manejada por la organizaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2404,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/estan-las-organizaciones-colombianas-tomando-en-serio-la-seguridad-de-los-datos\/","url_meta":{"origin":1170,"position":2},"title":"\u00bfEst\u00e1n las Organizaciones Colombianas Tomando en serio la Seguridad de los Datos?","author":"Oscar Ordo\u00f1ez","date":"mayo 2, 2024","format":false,"excerpt":"Entre 2019 y 2023, hemos observado una tendencia preocupante en Colombia: muchas organizaciones a\u00fan no priorizan adecuadamente la seguridad de los datos personales y la privacidad. Este desinter\u00e9s no solo pone en riesgo la informaci\u00f3n cr\u00edtica, sino que tambi\u00e9n debilita la confianza del p\u00fablico en el tejido digital del pa\u00eds.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":1170,"position":3},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2260,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/2260\/","url_meta":{"origin":1170,"position":4},"title":"\u00bfEst\u00e1n Tus Datos Personales Realmente Seguros al Final de su Ciclo de Vida?","author":"Oscar Ordo\u00f1ez","date":"marzo 7, 2024","format":false,"excerpt":"En un mundo donde la protecci\u00f3n de datos es cada vez m\u00e1s vital, un hallazgo preocupante emerge en Colombia: un porcentaje considerable de entidades a\u00fan no ha implementado controles de seguridad efectivos para la disposici\u00f3n final de la informaci\u00f3n personal. Esta laguna en la seguridad de datos plantea serias preguntas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":584,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-lleva-a-cabo-el-tratamiento-de-datos-personales-dentro-de-las-organizaciones-hoteleras\/","url_meta":{"origin":1170,"position":5},"title":"\u00bfC\u00f3mo se lleva a cabo el tratamiento de datos personales dentro de las organizaciones hoteleras?","author":"Oscar Ordo\u00f1ez","date":"agosto 31, 2022","format":false,"excerpt":"UNA MIRADA AL TRATAMIENTO DE LOS DATOS PERSONALES DENTRO DE LAS ORGANIZACIONES HOTELERAS. Toda organizaci\u00f3n que capture informaci\u00f3n personal de cualquier persona en Colombia tiene la obligaci\u00f3n que cumplir tanto con la Ley de habeas Data como la de Protecci\u00f3n de Datos Personales y, los Hoteles no son la excepci\u00f3n;\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1170"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1170\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1172"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}