{"id":1367,"date":"2023-05-11T14:11:59","date_gmt":"2023-05-11T19:11:59","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1367"},"modified":"2023-06-29T15:12:57","modified_gmt":"2023-06-29T20:12:57","slug":"cual-es-el-papel-de-la-politica-de-incidentes-en-la-gestion-de-proteccion-de-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-el-papel-de-la-politica-de-incidentes-en-la-gestion-de-proteccion-de-datos-personales\/","title":{"rendered":"\u00bfCu\u00e1l es el papel de la pol\u00edtica de incidentes en la gesti\u00f3n de protecci\u00f3n de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La pol\u00edtica de incidentes es un componente esencial dentro de la gesti\u00f3n de protecci\u00f3n de la informaci\u00f3n en una organizaci\u00f3n; pues, establece procedimientos y medidas que permiten identificar, responder y mitigar los incidentes de seguridad que puedan ocurrir en el entorno de tecnolog\u00eda de la informaci\u00f3n. Tal gesti\u00f3n se soporta en una pol\u00edtica fundamental que se enfoca en garantizar la seguridad y confidencialidad de la informaci\u00f3n, protegiendo as\u00ed la reputaci\u00f3n de la empresa\u00a0 mientras se y cumple con las regulaciones y normativas aplicables.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">A nivel de Protecci\u00f3n de Datos Personales, la pol\u00edtica de incidentes permitir\u00e1 a cualquier organizaci\u00f3n estar preparada para responder de manera adecuada y efectiva ante cualquier incidente de seguridad que pueda ocurrir; pues, ninguna\u00a0 entidad est\u00e1 exenta de sufrir eventos que afecten su flujo de datos, y que tengan diferentes grados de\u00a0 gravedad y alcance; desde ataques cibern\u00e9ticos, p\u00e9rdida o eliminaci\u00f3n de datos, robo de informaci\u00f3n, filtraciones, errores humanos, fallas de los sistemas tecnol\u00f3gicos (hardware y software) o desastres naturales, todas estas situaciones pueden tener un impacto significativo tanto en la operatividad de la organizaci\u00f3n como en\u00a0 la confidencialidad, disponibilidad e integridad de la informaci\u00f3n, afectando con ello la confianza de clientes, socios, proveedores y otros contactos.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1369\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-el-papel-de-la-politica-de-incidentes-en-la-gestion-de-proteccion-de-datos-personales\/attachment\/2-68\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-1369 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-3.png?resize=505%2C224&#038;ssl=1\" alt=\"\" width=\"505\" height=\"224\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 505px) 100vw, 505px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Ahora bien, estructurar un pol\u00edtica de incidentes no es una tarea f\u00e1cil, requiere de conocimientos t\u00e9cnicos y administrativos, adem\u00e1s de capacidad de an\u00e1lisis y de plantear soluciones que minimicen las interrupciones en la circulaci\u00f3n de datos; no obstante, existen cinco pr\u00e1cticas\u00a0 b\u00e1sicas que pueden ser tenidas a la hora de elaborar esa pol\u00edtica:<\/span><b><\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Definir qu\u00e9 es un incidente:<\/b><span style=\"font-weight: 400;\"> Para resolver un incidente de una manera eficiente y en un tiempo adecuado se debe conocer lo que \u00e9l implica:<\/span><\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Tipo de interrupci\u00f3n o reducci\u00f3n de calidad de los datos que genera<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Impacto en el flujo de la informaci\u00f3n<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Recursos requeridos para resolverlo<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Tareas necesarias para restaurar la completa funcionalidad del sistema de informaci\u00f3n<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Posibilidad de an\u00e1lisis retrospectivo cuando se presente<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La informaci\u00f3n de los literales ser\u00e1 la que defina el incidente.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Designar funciones y responsabilidades:<\/b><span style=\"font-weight: 400;\"> Las personas que hagan parte de equipos de respuesta anti-contingencias deber\u00e1n conocer no solo sus funciones sino la de aquellos que pueden estar implicados en el incidente, de esa manera se estar\u00e1 preparado para atender la situaci\u00f3n, conociendo qu\u00e9 procesos surten y c\u00f3mo se ejecutan. En general deben involucrarse al menos tres personas en el equipo anti-incidentes:<\/span><\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Gestor de incidentes (Tiene autoridad y capacidad de resolver)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">L\u00edder t\u00e9cnico (Tiene experiencia en desarrollo de teor\u00edas y toda de decisiones)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Gestor de Comunicaciones (Tiene experiencia en env\u00edo de notificaciones tanto internas y externas)<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Elaborar diagramas de Flujo:<\/b><span style=\"font-weight: 400;\"> Debe existir un proceso espec\u00edfico para atender un incidente; tal proceso debe ser conocido por el equipo anti-contingencias, y debe estar documentado, usando diagramas de flujo que describa todos los pasos a seguir.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El diagrama de flujo debe incluir:<\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pasos durante el an\u00e1lisis del incidente<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pasos para la clasificaci\u00f3n del incidente<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pasos de dise\u00f1o de estrategia<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pasos para realizar los trabajos de correcci\u00f3n<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pasos para los temas de comunicaci\u00f3n<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pasos de registro para realizar an\u00e1lisis retrospectivo<\/span><\/li>\n<\/ol>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1370\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-el-papel-de-la-politica-de-incidentes-en-la-gestion-de-proteccion-de-datos-personales\/attachment\/3-62\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1370 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-2.png?resize=492%2C218&#038;ssl=1\" alt=\"\" width=\"492\" height=\"218\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 492px) 100vw, 492px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\"><strong>Crear manuales de respuesta r\u00e1pida:<\/strong> Los incidentes son situaciones que se presentan en forma diferente a lo planeado, es por ello que los equipos anti-contingencias deben tener capacidad de respuesta r\u00e1pida para evitar que los da\u00f1os se propaguen o que la recuperaci\u00f3n sea lenta, para asegurar esto se debe hacer lo siguiente:<\/span><b><\/b><\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Crear manuales resumidos de estrategias frente a incidentes<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Contemplar elementos de flexibilizaci\u00f3n de tareas para adaptarse\u00a0 al incidente<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Crear un modelo de entrenamiento del personal responsable de la gesti\u00f3n<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Asignar funciones con capacidad de delegar<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Realizar An\u00e1lisis Retrospectivos:<\/b><span style=\"font-weight: 400;\"> Es necesario documentar lo sucedido en un incidente para poder estar preparado ante una reincidencia, para poder analizar posteriormente el suceso de manera que se contemplen nuevas medidas preventivas y se planteen planes de mejora delos sistemas de informaci\u00f3n en torno a la seguridad.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Las pol\u00edticas de gesti\u00f3n de incidentes dentro de la Protecci\u00f3n de Datos Personales aseguran que la organizaci\u00f3n est\u00e9 preparada para identificar, responder y notificar adecuadamente cualquier incidente de seguridad que pueda ocurrir, y adem\u00e1s ayuda a cumplir con los requisitos, regulaciones y normativas vigentes, de manera que se eviten las sanciones que la Superintendencia de Industria y Comercio impone por infracciones producto de su ausencia o su mal dise\u00f1o.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pol\u00edtica de incidentes es un componente esencial dentro de la gesti\u00f3n de protecci\u00f3n de la informaci\u00f3n en&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1368,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51],"tags":[236,113,237,79],"class_list":["post-1367","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-hardware","tag-incidentes","tag-paso-a-paso","tag-software"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1-3.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-m3","jetpack-related-posts":[{"id":1828,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-el-programa-integral-de-proteccion-de-datos-personales-pigdpd\/","url_meta":{"origin":1367,"position":0},"title":"\u00bfQu\u00e9 es el Programa Integral de Protecci\u00f3n de Datos Personales (PIGDPD)?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2023","format":false,"excerpt":"En un mundo cada vez m\u00e1s digitalizado, la privacidad de nuestros datos personales se ha convertido en un tema de suma importancia. En Colombia, la protecci\u00f3n de la informaci\u00f3n personal est\u00e1 respaldada por la Ley 1581 de 2012, que establece la obligaci\u00f3n de implementar un Programa Integral de Protecci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-las-empresas-en-colombia-y-ecuador-deben-cumplir-con-la-proteccion-de-datos-personales\/","url_meta":{"origin":1367,"position":1},"title":"\u00bfC\u00f3mo las Empresas en Colombia y Ecuador Deben Cumplir con la Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 9, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales es un aspecto crucial en la era digital, donde la informaci\u00f3n personal de los ciudadanos se encuentra en constante riesgo de ser comprometida. Tanto en Colombia como en Ecuador, las leyes de protecci\u00f3n de datos personales establecen una serie de obligaciones y regulaciones que las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":829,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-pueden-gestionar-eficazmente-los-incidentes-de-seguridad\/","url_meta":{"origin":1367,"position":2},"title":"\u00bfC\u00f3mo se pueden gestionar eficazmente los incidentes de seguridad?","author":"Oscar Ordo\u00f1ez","date":"noviembre 1, 2022","format":false,"excerpt":"Hoy m\u00e1s que nunca Las organizaciones est\u00e1n expuestas a experimentar un sin n\u00famero de incidentes de seguridad que las pueden afectar; sin importar que sean grandes o peque\u00f1as,\u00a0 que tengan una importante asignaci\u00f3n\u00a0 presupuestal para la seguridad o una m\u00e1s bien modesta, o que sean p\u00fablicas o privadas, la realidad\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2379,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/piensas-que-la-proteccion-de-datos-consiste-tan-solo-en-contar-con-una-politica-u-obtener-las-autorizaciones-para-el-tratamiento-de-la-informacion\/","url_meta":{"origin":1367,"position":3},"title":"\u00bfPiensas que la protecci\u00f3n de datos consiste tan solo en contar con una pol\u00edtica u obtener las autorizaciones para el tratamiento de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"abril 24, 2024","format":false,"excerpt":"Que no te lleves una sorpresa. Existen m\u00faltiples aspectos involucrados en esa actividad.\u00a0 Diferentes tipos de fallas humanas, t\u00e9cnicas y administrativas pueden presentarse en el ejercicio diario de las actividades en tu organizaci\u00f3n. Estar preparado para enfrentarlas es vital para tu empresa, entonces no subestimes la necesidad de implementar un\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1326,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-politica-de-tratamiento-de-datos-personales-es-fundamental-como-eje-del-sistema-de-gestion\/","url_meta":{"origin":1367,"position":4},"title":"\u00bfPor qu\u00e9 la pol\u00edtica de Tratamiento de Datos Personales es fundamental como eje del sistema de gesti\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"mayo 2, 2023","format":false,"excerpt":"Construir una pol\u00edtica de protecci\u00f3n de datos personales es esencial para el desarrollo de todas\u00a0 las actividades de tratamiento de datos personales dentro de una organizaci\u00f3n; pero \u00bfpor qu\u00e9?\u00a0 El desarrollo tecnol\u00f3gico acelerado y la creciente digitalizaci\u00f3n de la informaci\u00f3n han hecho parecer diversas problem\u00e1ticas en temas de privacidad y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2977,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-afecta-la-ley-1581-de-2012-la-gestion-de-datos-en-las-empresas\/","url_meta":{"origin":1367,"position":5},"title":"\u00bfC\u00f3mo afecta la Ley 1581 de 2012 la gesti\u00f3n de datos en las empresas?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2024","format":false,"excerpt":"La Ley 1581 de 2012, conocida como la Ley de Protecci\u00f3n de Datos Personales, es una normativa fundamental en Colombia que regula el tratamiento de datos personales. Esta ley impone obligaciones a las empresas y otorga derechos a los individuos sobre el manejo de su informaci\u00f3n personal. Pero, \u00bfc\u00f3mo afecta\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-036.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1367"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1367\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1368"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}