{"id":1326,"date":"2023-05-02T13:49:07","date_gmt":"2023-05-02T18:49:07","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1326"},"modified":"2023-06-29T15:17:25","modified_gmt":"2023-06-29T20:17:25","slug":"por-que-la-politica-de-tratamiento-de-datos-personales-es-fundamental-como-eje-del-sistema-de-gestion","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-politica-de-tratamiento-de-datos-personales-es-fundamental-como-eje-del-sistema-de-gestion\/","title":{"rendered":"\u00bfPor qu\u00e9 la pol\u00edtica de Tratamiento de Datos Personales es fundamental como eje del sistema de gesti\u00f3n?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Construir una pol\u00edtica de protecci\u00f3n de datos personales es esencial para el desarrollo de todas\u00a0 las actividades de tratamiento de datos personales dentro de una organizaci\u00f3n; pero \u00bfpor qu\u00e9?\u00a0 El desarrollo tecnol\u00f3gico acelerado y la creciente digitalizaci\u00f3n de la informaci\u00f3n han hecho parecer diversas problem\u00e1ticas en temas de privacidad y seguridad entre las que sobresalen<strong> la suplantaci\u00f3n, la defraudaci\u00f3n, la estafa y la afectaci\u00f3n al buen nombre de una persona<\/strong>;\u00a0 es por ello que una pol\u00edtica de protecci\u00f3n de datos bien implementada se hace indispensable; pues, se convierte en la punta de lanza que no solo desacelera la aparici\u00f3n de tales problem\u00e1ticas, sino que impacta de manera significativa en las actividades de\u00a0 gesti\u00f3n de seguridad dentro de la organizaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1331\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-politica-de-tratamiento-de-datos-personales-es-fundamental-como-eje-del-sistema-de-gestion\/attachment\/2-65\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1331 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2.png?resize=395%2C175&#038;ssl=1\" alt=\"\" width=\"395\" height=\"175\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 395px) 100vw, 395px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Para\u00a0 entender ese impacto de la <strong>pol\u00edtica de tratamiento de datos personales<\/strong>, primero que todo se debe comprender qu\u00e9 son datos personales y qu\u00e9 sucede si se hace uso inadecuado de ellos. En la pr\u00e1ctica, un <strong>dato personal<\/strong> es cualquier informaci\u00f3n que identifique o haga identificable a una persona, como por ejemplo sus nombres, su direcci\u00f3n, sus n\u00fameros de tel\u00e9fono, su E-mail, su documento de identidad o su informaci\u00f3n financiera, entre otros. Dichos datos son valiosos; pues, permiten realizar actividades de contacto sea \u201cOrganizaci\u00f3n-Titular\u201d o Titular-Organizaci\u00f3n\u201d que facilitan la materializaci\u00f3n de intercambios comerciales, gesti\u00f3n de pagos, desarrollo de comunicaciones,\u00a0 acceso a servicios o a derechos fundamentales,\u00a0 derechos como el de la libre movilizaci\u00f3n, la salud, la educaci\u00f3n o el trabajo entre otros, deben ser garantizados conforme a lo establecido por la Constituci\u00f3n Colombiana. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Dado lo anterior, es f\u00e1cil concluir que un manejo inadecuado de los datos personales podr\u00eda no solo afectar el acceso a esos derechos y prestaciones por parte del Titular perjudicando as\u00ed sus intereses, sino que podr\u00eda dificultar las operaciones internas y externas de la organizaci\u00f3n, las cuales requieren de una correcta circulaci\u00f3n de la informaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1332\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-politica-de-tratamiento-de-datos-personales-es-fundamental-como-eje-del-sistema-de-gestion\/attachment\/3-60\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1332 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3.png?resize=402%2C178&#038;ssl=1\" alt=\"\" width=\"402\" height=\"178\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 402px) 100vw, 402px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En la pr\u00e1ctica, una pol\u00edtica de protecci\u00f3n de datos bien implementada <strong>ofrecer\u00e1 m\u00faltiples beneficios<\/strong> m\u00e1s all\u00e1 de cumplir con las leyes y las regulaciones vigentes para evitar sanciones; pues,\u00a0 ayudar\u00e1 a lograr lealtad por parte de clientes y colaboradores de la organizaci\u00f3n, facilitar\u00e1 la planeaci\u00f3n estructurada de tareas basada en la recopilaci\u00f3n pertinente de los datos, ayudar\u00e1 con una operaci\u00f3n transparente de cara a la necesidad de reputaci\u00f3n de la organizaci\u00f3n,\u00a0 y promover\u00e1 el funcionamiento administrativo en torno a est\u00e1ndares ya establecidos. En otro sentido, una pol\u00edtica de protecci\u00f3n de datos adecuada podr\u00e1 ayudar a prevenir la aparici\u00f3n de brechas de seguridad y violaciones a la confidencialidad de los datos, as\u00ed como promover\u00e1\u00a0 las pr\u00e1cticas para evitar la p\u00e9rdida de la informaci\u00f3n, lo que conllevar\u00eda litigios y\/o p\u00e9rdida de clientes si llegase a suceder.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, \u00bfqu\u00e9 elementos se deber\u00edan considerar dentro de una pol\u00edtica de tratamiento de datos adecuada? Primero que todo, la pol\u00edtica deber\u00e1 establecer el lineamiento general para capturar datos personales dentro dela organizaci\u00f3n, esto aplica tanto para los funcionarios propios de una empresa como para los terceros que pueden fungir como encargados de tratamiento, debiendo todos ellos conocer las finalidades de uso de la informaci\u00f3n y el destino final que tendr\u00e1n los datos que pasen por sus manos. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En segundo lugar la pol\u00edtica deber\u00e1 establecer par\u00e1metros de uso de la informaci\u00f3n en torno a los principios de la Ley de protecci\u00f3n de datos personales, siendo tales principios los siguientes: legalidad, finalidad, libertad,\u00a0 veracidad, transparencia, acceso y circulaci\u00f3n restringida, seguridad y confiabilidad. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En tercera instancia la pol\u00edtica deber\u00e1 establecer los deberes de la organizaci\u00f3n frente al Titular, y el modelo de acceso a los derechos constitucionales con el cual el Titular podr\u00e1 exigirlos, en especial los derechos al habeas Data,\u00a0 y a la confidencialidad de la informaci\u00f3n;\u00a0 en cuarto lugar la pol\u00edtica deber\u00e1 considerar las medidas generales de seguridad que operar\u00e1n durante la captura, tratamiento, circulaci\u00f3n y almacenamiento de la informaci\u00f3n; adem\u00e1s del modelo a seguir para los casos en que se requiera hacer transferencias o transmisiones de datos personales sean \u00e9stas locales, nacionales o internacionales.\u00a0<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1333\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-politica-de-tratamiento-de-datos-personales-es-fundamental-como-eje-del-sistema-de-gestion\/attachment\/4-46\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1333 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4.png?resize=397%2C176&#038;ssl=1\" alt=\"\" width=\"397\" height=\"176\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 397px) 100vw, 397px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por supuesto que hay otros aspectos a considerar como son los datos del responsable, sus funciones, las garant\u00edas que ofrece a los Titulares y la vigencia de la pol\u00edtica; sin embargo, los anteriores cinco aspectos son los m\u00e1s importantes, y deben ser establecidos en congruencia con el modelo administrativo de procesamiento de la informaci\u00f3n, con la infraestructura t\u00e9cnica existente, con los procesos operativos de cada \u00e1rea, con los intereses estrat\u00e9gicos de la organizaci\u00f3n y con las minuciosidades de la Ley, siendo este \u00faltimo aspecto bastante importante; pues, adem\u00e1s de la <strong>Ley de Protecci\u00f3n de Datos Personales<\/strong> existen otras normativas que se tienen que cumplir; pues de no contemplarlas, la organizaci\u00f3n podr\u00eda verse sancionada con multas o actos administrativos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En conclusi\u00f3n, una pol\u00edtica de protecci\u00f3n de datos personales que est\u00e9 bien implementada establecer\u00e1 medidas t\u00e9cnicas, administrativas y humanas eficientes que permitan manejar adecuadamente la informaci\u00f3n de los Titulares, destacando aqu\u00ed que tal pol\u00edtica aplicar\u00e1 para peque\u00f1as, medianas y grandes empresas, sin importar que manejen\u00a0 enormes o m\u00ednimos vol\u00famenes de informaci\u00f3n personal.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Construir una pol\u00edtica de protecci\u00f3n de datos personales es esencial para el desarrollo de todas\u00a0 las actividades de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1329,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51],"tags":[219,222,220,221,223,141,69,225,224],"class_list":["post-1326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-beneficios","tag-finalidad","tag-identidad","tag-legalidad","tag-libertad","tag-politicas","tag-titulares","tag-transparencia","tag-veracidad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-lo","jetpack-related-posts":[{"id":2726,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/recomendaciones-para-el-uso-de-camaras-y-tratamiento-de-datos-en-propiedad-horizontal\/","url_meta":{"origin":1326,"position":0},"title":"Recomendaciones para el Uso de C\u00e1maras y Tratamiento de Datos en Propiedad Horizontal","author":"Oscar Ordo\u00f1ez","date":"junio 25, 2024","format":false,"excerpt":"El uso de c\u00e1maras de seguridad en propiedades horizontales es un tema sensible que requiere un manejo adecuado para garantizar la privacidad y seguridad de los residentes. Aqu\u00ed, proporcionamos algunas recomendaciones y consideraciones sobre el uso de c\u00e1maras y la pol\u00edtica de tratamiento de datos en estos entornos, especialmente en\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/06\/DP-BLOG-OS-034.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/06\/DP-BLOG-OS-034.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/06\/DP-BLOG-OS-034.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/06\/DP-BLOG-OS-034.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/06\/DP-BLOG-OS-034.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2251,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-prepararse-para-la-actualizacion-anual-del-registro-nacional-de-bases-de-datos-rnbd\/","url_meta":{"origin":1326,"position":1},"title":"\u00bfC\u00f3mo prepararse para la actualizaci\u00f3n anual del Registro nacional de bases de datos (RNBD)?","author":"Oscar Ordo\u00f1ez","date":"marzo 5, 2024","format":false,"excerpt":"La actualizaci\u00f3n anual en el Registro Nacional de Bases de Datos (RNBD) es un proceso fundamental para las empresas en Colombia, con una fecha l\u00edmite del 31 de marzo. Este procedimiento implica m\u00e1s que solo actualizar datos; requiere una revisi\u00f3n meticulosa y un reporte detallado de varios aspectos clave de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":262,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-se-debe-entrenar-al-recurso-humano-en-proteccion-de-datos-personales\/","url_meta":{"origin":1326,"position":2},"title":"\u00bfPor qu\u00e9 se debe entrenar al recurso humano en protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"febrero 11, 2021","format":false,"excerpt":"Se ha visto que en muchas organizaciones que las personas tienden a cuestionar las actividades relacionadas con la protecci\u00f3n de datos personales, y a menudo se preguntan: \u00bfPara q\u00fae nos sirve esto de la privacidad? , \u00bfAcaso la informaci\u00f3n que administramos es tan importante?, \u00bfCu\u00e1l es la importancia de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1812,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/quien-esta-obligado-a-cumplir-la-ley-de-proteccion-de-datos-en-colombia\/","url_meta":{"origin":1326,"position":3},"title":"\u00bfQui\u00e9n est\u00e1 obligado a cumplir la ley de protecci\u00f3n de datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"septiembre 19, 2023","format":false,"excerpt":"La Ley de Protecci\u00f3n de Datos Personales en Colombia, tambi\u00e9n conocida como Ley 1581 de 2012 y su Decreto Reglamentario 1377 de 2013, es una normativa crucial que regula el tratamiento de la informaci\u00f3n personal en el pa\u00eds. A medida que la tecnolog\u00eda avanza y la informaci\u00f3n personal se vuelve\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2379,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/piensas-que-la-proteccion-de-datos-consiste-tan-solo-en-contar-con-una-politica-u-obtener-las-autorizaciones-para-el-tratamiento-de-la-informacion\/","url_meta":{"origin":1326,"position":4},"title":"\u00bfPiensas que la protecci\u00f3n de datos consiste tan solo en contar con una pol\u00edtica u obtener las autorizaciones para el tratamiento de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"abril 24, 2024","format":false,"excerpt":"Que no te lleves una sorpresa. Existen m\u00faltiples aspectos involucrados en esa actividad.\u00a0 Diferentes tipos de fallas humanas, t\u00e9cnicas y administrativas pueden presentarse en el ejercicio diario de las actividades en tu organizaci\u00f3n. Estar preparado para enfrentarlas es vital para tu empresa, entonces no subestimes la necesidad de implementar un\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3023,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/consecuencias-de-que-un-tercero-maneje-mal-tus-datos-personales\/","url_meta":{"origin":1326,"position":5},"title":"Consecuencias de que un tercero maneje mal tus datos personales","author":"Juan C.","date":"octubre 17, 2024","format":false,"excerpt":"La gesti\u00f3n adecuada de datos personales es esencial para cualquier organizaci\u00f3n, y la transferencia de esa informaci\u00f3n a terceros requiere de mucho cuidado y de extrema atenci\u00f3n a las minuciosidades legales. Cuando un responsable de tratamiento de datos conf\u00eda en un tercero para el procesamiento de informaci\u00f3n personal a su\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-131.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-131.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-131.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-131.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-131.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1326"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1326\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1329"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}