{"id":1207,"date":"2023-03-16T16:46:40","date_gmt":"2023-03-16T21:46:40","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1207"},"modified":"2023-06-29T15:44:41","modified_gmt":"2023-06-29T20:44:41","slug":"por-que-es-importante-disponer-de-un-inventario-de-bases-de-datos-para-lograr-una-gestion-efectiva-en-la-proteccion-de-la-informacion-personal","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-disponer-de-un-inventario-de-bases-de-datos-para-lograr-una-gestion-efectiva-en-la-proteccion-de-la-informacion-personal\/","title":{"rendered":"\u00bfPor qu\u00e9 es importante disponer de un inventario de bases de datos para lograr una gesti\u00f3n efectiva en la protecci\u00f3n de la informaci\u00f3n personal?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Entender qu\u00e9 Datos Personales se recopilan, c\u00f3mo fluyen dentro de la organizaci\u00f3n y d\u00f3nde se almacenan es un requisito indispensable para todo aquel que intente implementar un <strong>Programa de Protecci\u00f3n de Datos Personales<\/strong> que funcione \u00f3ptimamente, y que est\u00e9 alineado con cada uno de los requerimientos de la Ley. En general, el Inventario de las Bases de Datos Personales permitir\u00e1 identificar el tama\u00f1o de la operaci\u00f3n de tratamiento de la informaci\u00f3n,\u00a0 guiar\u00e1 a los involucrados hacia lo que se debe controlar y facilitar\u00e1 la toma de decisiones; es por esta raz\u00f3n que el presente blog se enfocar\u00e1 en los pasos para su realizaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Antes de comenzar, es necesario que se entienda que involucrar al factor humano ser\u00e1 esencial dentro del Inventario de Bases de Datos; pues, son los funcionarios de la organizaciones\u00a0 los que com\u00fanmente tienen la misi\u00f3n tanto de crear y administrar los registros, como de controlar y proteger su circulaci\u00f3n.\u00a0\u00a0<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1210\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-disponer-de-un-inventario-de-bases-de-datos-para-lograr-una-gestion-efectiva-en-la-proteccion-de-la-informacion-personal\/attachment\/2-53\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-2.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-1210 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-2.png?resize=354%2C157&#038;ssl=1\" alt=\"\" width=\"354\" height=\"157\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/2-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 354px) 100vw, 354px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Partiendo de lo anterior se puede decir que un inventario de base de datos debe considerar m\u00ednimo lo siguiente:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Cada funcionario involucrado en el tratamiento de la informaci\u00f3n personal debe comprender qu\u00e9 son Datos personales y c\u00f3mo son conceptualizados al amparo de la Ley 1581 de 2012.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><span style=\"font-weight: 400;\">Durante el proceso, se deber\u00e1 identificar cada uno de los datos personales que existan dentro de la organizaci\u00f3n, separ\u00e1ndolos tanto por tipo: <\/span><i><span style=\"font-weight: 400;\">(temporal o permanente)<\/span><\/i><span style=\"font-weight: 400;\">, como por\u00a0 lugar de almacenamiento: <\/span><i><span style=\"font-weight: 400;\">(servidores, ordenadores, Smartphones, tablets, en la nube, etc)<\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><span style=\"font-weight: 400;\">Es necesario que todo el personal involucrado comprenda y clasifique los datos a su cargo conforme a sus caracter\u00edsticas t\u00e9cnicas: <\/span><i><span style=\"font-weight: 400;\">(datos exportables, datos imposibles de borrar, datos anonimizados, etc<\/span><\/i><span style=\"font-weight: 400;\">.)<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Todo el equipo humano debe entender cu\u00e1l es la finalidad que tienen los datos que pasan por sus manos, y c\u00f3mo ser\u00e1 utilizada tal informaci\u00f3n por la organizaci\u00f3n. Por tanto, durante el inventario cada funcionario deber\u00e1 explicar la finalidad de aquellos que est\u00e1n bajo su responsabilidad.\u00a0<\/span><\/li>\n<\/ul>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1211\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-disponer-de-un-inventario-de-bases-de-datos-para-lograr-una-gestion-efectiva-en-la-proteccion-de-la-informacion-personal\/attachment\/3-48\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1211 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-2.png?resize=356%2C158&#038;ssl=1\" alt=\"\" width=\"356\" height=\"158\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/3-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 356px) 100vw, 356px\" \/><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">En todos los procesos anteriores se deber\u00e1 identificar y listar qui\u00e9n tiene acceso a los datos, y con qui\u00e9n se comparten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Cada centro de almacenamiento, as\u00ed sea temporal, debe disponer de un tiempo de retenci\u00f3n de los datos; es decir, se debe conocer cu\u00e1l es la duraci\u00f3n de su ciclo de vida, y c\u00f3mo se extingue tal ciclo: por ejemplo debe ser totalmente claro para el funcionario a cargo de los datos si esa finalizaci\u00f3n del ciclo de vida es autom\u00e1tica o \u00e9l mismo debe ejecutar alg\u00fan proceso de borrado manual, el cual siempre deber\u00e1 quedar registrado para la posterior traza del proceso.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Los centros de almacenamiento deben ser totalmente identificados, incluyendo los de empresas que prestan servicios de tercerizaci\u00f3n como por ejemplo: cobradores de cartera, centros de contacto, agentes de publicidad masiva, prestadores de servicio de almacenamiento en la nube, entre otros.)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Se debe elaborar un diagrama de flujo que indique como circula la informaci\u00f3n dentro de la organizaci\u00f3n; este debe comprender desde la etapa de recolecci\u00f3n de los datos, pasando por los procesos de uso y\/o almacenamiento, hasta llegar a los servicios que comparten los datos tanto interna como\u00a0 externamente.<\/span><\/li>\n<\/ul>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1212\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-disponer-de-un-inventario-de-bases-de-datos-para-lograr-una-gestion-efectiva-en-la-proteccion-de-la-informacion-personal\/attachment\/4-36\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1212 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-2.png?resize=365%2C162&#038;ssl=1\" alt=\"\" width=\"365\" height=\"162\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/4-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 365px) 100vw, 365px\" \/><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Un diagrama de flujo adicional deber\u00e1 ser creado para definir los procesos con terceros, socios, proveedores y todo aquel que tenga relaci\u00f3n con los datos personales de los que la organizaci\u00f3n es responsable.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Por \u00faltimo, para cada grupo de datos se deber\u00e1 identificar c\u00f3mo se realiza la protecci\u00f3n de los mismos y qui\u00e9n es el encargado de tal proceso.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-size: 14pt; font-family: helvetica, arial, sans-serif;\">Una vez se\u00a0 obtenga la informaci\u00f3n de cada uno funcionarios participantes en los procesos de tratamiento de Datos Personales, se deber\u00e1n consolidar los resultados constituyendo una matriz general que defina todos los Datos circulantes, estableciendo sus finalidades, sus usos y el almacenamiento dispuesto para ellos. Tal matriz tambi\u00e9n servir\u00e1 de coraz\u00f3n de la gesti\u00f3n, facilitando establecer pol\u00edticas, protocolos, procedimientos y sistemas de seguridad acordes con las necesidades reales de la organizaci\u00f3n; y adem\u00e1s, permitiendo plantear con rapidez programas de calidad de los datos y esquemas de mejoramiento de las pr\u00e1cticas de uso de la informaci\u00f3n dentro de\u00a0 toda la organizaci\u00f3n.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entender qu\u00e9 Datos Personales se recopilan, c\u00f3mo fluyen dentro de la organizaci\u00f3n y d\u00f3nde se almacenan es un&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1209,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81],"tags":[40,196,109,65,88],"class_list":["post-1207","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","tag-almacenamiento","tag-almacenamiento-en-la-nube","tag-ordenadores","tag-procesos","tag-smartphones"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-2.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-jt","jetpack-related-posts":[{"id":2260,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/2260\/","url_meta":{"origin":1207,"position":0},"title":"\u00bfEst\u00e1n Tus Datos Personales Realmente Seguros al Final de su Ciclo de Vida?","author":"Oscar Ordo\u00f1ez","date":"marzo 7, 2024","format":false,"excerpt":"En un mundo donde la protecci\u00f3n de datos es cada vez m\u00e1s vital, un hallazgo preocupante emerge en Colombia: un porcentaje considerable de entidades a\u00fan no ha implementado controles de seguridad efectivos para la disposici\u00f3n final de la informaci\u00f3n personal. Esta laguna en la seguridad de datos plantea serias preguntas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1674,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-garantizar-la-privacidad-de-los-datos-personales-que-maneja-su-organizacion-bajo-el-principio-de-seguridad\/","url_meta":{"origin":1207,"position":1},"title":"\u00bfC\u00f3mo garantizar la privacidad de los datos personales que maneja su organizaci\u00f3n bajo el principio de seguridad?","author":"Oscar Ordo\u00f1ez","date":"julio 27, 2023","format":false,"excerpt":"\u201cToda decisi\u00f3n relacionada con tecnolog\u00eda inform\u00e1tica debe estar alineada con el principio de seguridad establecido en la Ley de Protecci\u00f3n de Datos Personales, siendo esa afirmaci\u00f3n no una simple sugerencia sino una instrucci\u00f3n de obligatorio cumplimiento\u201d. Eso es lo que\u00a0 generalmente se le advierte a las organizaciones a las que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":982,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-relaciona-la-ley-de-proteccion-de-datos-personales-con-los-derechos-fundamentales-desde-una-perspectiva-legal\/","url_meta":{"origin":1207,"position":2},"title":"\u00bfC\u00f3mo se relaciona la Ley de Protecci\u00f3n de Datos Personales con los derechos fundamentales desde una perspectiva legal?","author":"Oscar Ordo\u00f1ez","date":"diciembre 20, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de Datos Personales se cre\u00f3 con la finalidad de regular la captura, el almacenamiento y la circulaci\u00f3n de datos personales dentro de una organizaci\u00f3n tanto para sus procesos internos como para los externos; naci\u00f3 como consecuencia de la globalizaci\u00f3n, la digitalizaci\u00f3n de la informaci\u00f3n y la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":448,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-las-precauciones-necesarias-para-la-proteccion-de-datos-personales-cuando-se-almacenan-en-la-nube\/","url_meta":{"origin":1207,"position":3},"title":"\u00bfCu\u00e1les son las precauciones necesarias para la protecci\u00f3n de datos personales cuando se almacenan en la nube?","author":"Oscar Ordo\u00f1ez","date":"julio 21, 2022","format":false,"excerpt":"PRECAUCIONES PARA LA PROTECCI\u00d3N DE DATOS PERSONALES CUANDO SE ALMACENA EN LA NUBE Hoy en d\u00eda muchas organizaciones han entrado en un proceso de transici\u00f3n para cambiar sus sistemas de almacenamiento pasando de discos duros a un almacenamiento \u200b\u200ben la nube; por tanto, el tema de seguridad resulta de gran\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFEsta-pensando-en-adquirir-un-hardware-nuevo-para-el-almacenamiento-de-la-informacion-de-la-compania.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1180,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-debo-saber-sobre-el-rnbd-o-registro-de-bases-de-datos-en-colombia\/","url_meta":{"origin":1207,"position":4},"title":"\u00bfQu\u00e9 debo saber sobre el RNBD o Registro de Bases de Datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 7, 2023","format":false,"excerpt":"\u00bfQu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? El Registro Nacional de Bases de Datos (RNBD) es un registro p\u00fablico que tiene como objetivo verificar la gesti\u00f3n que realizan los responsables para asegurar un adecuado tratamiento de los datos personales y la protecci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"cosas que debes saber sobre el rnbd","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":994,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/por-que-son-importantes-los-registros-del-tratamiento-de-la-informacion-en-la-gestion-de-proteccion-de-datos-personales\/","url_meta":{"origin":1207,"position":5},"title":"\u00bfPor qu\u00e9 son importantes los registros del tratamiento de la informaci\u00f3n en la gesti\u00f3n de protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"diciembre 22, 2022","format":false,"excerpt":"La forma m\u00e1s eficiente de procesar los incidentes que ocurren durante el tratamiento de los datos personales es mediante el an\u00e1lisis de la informaci\u00f3n contenida en los registros de horarios y movimientos de los datos almacenados, ello en virtud a que tal informaci\u00f3n permite reconstruir un evento y determinar qui\u00e9n\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1207"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1207\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1209"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}