{"id":1375,"date":"2023-05-16T14:13:03","date_gmt":"2023-05-16T19:13:03","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1375"},"modified":"2023-06-29T15:09:56","modified_gmt":"2023-06-29T20:09:56","slug":"como-solicitar-y-manejar-las-autorizaciones-para-el-tratamiento-de-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-solicitar-y-manejar-las-autorizaciones-para-el-tratamiento-de-datos-personales\/","title":{"rendered":"\u00bfC\u00f3mo solicitar y manejar las autorizaciones para el tratamiento de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En muchas ocasiones las organizaciones no le dan la suficiente importancia a este aspecto de la protecci\u00f3n de datos personales; pues, lo consideran como algo simple que no amerita la demasiada atenci\u00f3n; no obstante, al observar los resultados de las auditor\u00edas que practica la <a href=\"https:\/\/www.sic.gov.co\/\">Superintendencia de Industria y Comercio (SIC)<\/a> se observa que en innumerables ocasiones es tal desatenci\u00f3n la que origina problemas dentro de la gesti\u00f3n de tratamiento de datos, y genera las inevitables sanciones econ\u00f3micas. \u00bfPero en qu\u00e9 se falla?\u00a0\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Para resolver esa pregunta primero se debe entender que una <strong>autorizaci\u00f3n de tratamiento<\/strong> va m\u00e1s all\u00e1 de la simple respuesta s\u00ed o no, la cual se da ante el requerimiento que nos hace un tercero para que autoricemos el uso de nuestra informaci\u00f3n personal; y m\u00e1s bien es el acto de consentimiento que resulta de las siguientes tres etapas: 1) El titular de los datos es informado acerca de lo siguiente: finalidad del tratamiento, qui\u00e9n se har\u00e1 responsable de la informaci\u00f3n, qu\u00e9 derechos le asistir\u00e1n en el futuro al titular, y c\u00f3mo podr\u00e1 ejercerlos. 2) Se crea una evidencia escrita, verbal o mediante acci\u00f3n inequ\u00edvoca, que sirve para probar que efectivamente el titular autoriz\u00f3 el tratamiento de sus datos. 3) Ocurre cuando se almacena la\u00a0 evidencia mencionada de una forma segura y organizada, facilitando con ello que se pueda realizar una posterior consulta.\u00a0<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1378\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-solicitar-y-manejar-las-autorizaciones-para-el-tratamiento-de-datos-personales\/attachment\/2-69\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-4.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1378 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-4.png?resize=550%2C244&#038;ssl=1\" alt=\"\" width=\"550\" height=\"244\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/2-4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El hecho de comprender la importancia de los anteriores tres requerimientos dentro del proceso de gesti\u00f3n supondr\u00e1 planear en forma eficiente la presentaci\u00f3n de la solicitud y la forma de almacenar y custodiar cada autorizaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Enfoc\u00e1ndonos propiamente en las fallas, es muy habitual que se cometan las siguientes:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>Crear avisos de privacidad sin cumplir con el contenido m\u00ednimo necesario:<\/i><\/b><span style=\"font-weight: 400;\"> En este aspecto se debe entender que el aviso no solo debe informar la finalidad del tratamiento de datos sino exponer los t\u00e9rminos y condiciones de \u00e9l, esto justo antes que el titular tome una decisi\u00f3n.\u00a0 Un ejemplo habitual de este error ocurre en los sitios Web que tienen formularios de inscripci\u00f3n de personas; por regla, muy cerca del bot\u00f3n que inicia el proceso de env\u00edo de informaci\u00f3n debe existir un link con un aviso que diga \u201cPol\u00edticas de Privacidad\u201d, dicho link le permitir\u00e1 al usuario leer los t\u00e9rminos con los cuales entregar\u00e1 sus datos; sin embargo, al observar diferentes sitios, uno ve que tales pol\u00edticas no existen, o \u00e9stas se encuentran en una secci\u00f3n diferentes a la del formulario, por lo que al usuario no se le facilita leerlas.<\/span><\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>La finalidad explicada no corresponde con los datos solicitados:<\/i><\/b><span style=\"font-weight: 400;\"> Es indispensable guardar proporcionalidad entre los datos requeridos y el prop\u00f3sito de su uso; pues, no es v\u00e1lido solicitar informaci\u00f3n que no guarda relaci\u00f3n con la actividad planeada. Para entender lo anterior observemos el ejemplo de un Gimnasio de acondicionamiento f\u00edsico que exige a sus clientes registrar las diferentes afecciones de salud que tienen para poder participar en los diferentes programas de ejercicio. Aqu\u00ed aparentemente el requerimiento estar\u00eda fundamentado en evitar que la salud del cliente se deteriore con un ejercicio determinado; sin embargo esta solicitud de informaci\u00f3n est\u00e1 fuera del contexto legal; dado que,\u00a0 el objeto social del gimnasio no es determinar el estado de salud del cliente sino prestar un servicio de acondicionamiento f\u00edsico, con lo que valdr\u00eda tan solo indagar si se tiene o no una indicaci\u00f3n m\u00e9dica que limite un programa de ejercicio determinado.<\/span><\/span><\/li>\n<\/ul>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1379\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-solicitar-y-manejar-las-autorizaciones-para-el-tratamiento-de-datos-personales\/attachment\/4-49\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-1379 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-3.png?resize=561%2C249&#038;ssl=1\" alt=\"\" width=\"561\" height=\"249\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/4-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 561px) 100vw, 561px\" \/><\/p>\n<ul style=\"text-align: justify;\">\n<li aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>No se explica la finalidad:<\/i><\/b><span style=\"font-weight: 400;\"> En innumerables situaciones las organizaciones piensan que sus procesos internos no obedecen a alguna regla en particular, por lo que simplemente los realizan. Un ejemplo de esto ocurre a menudo con lectores biom\u00e9tricos usados a la entrada de alguna instalaci\u00f3n. El elemento de seguridad simplemente est\u00e1 ah\u00ed, y el personal coloca su huella para ingresar porque as\u00ed se lo ordenaron. En observancia de la Ley, deber\u00eda existir un aviso de privacidad que indique las razones para que la empresa capture y valide la huella digital de sus empleados. En este caso razones espec\u00edficas de seguridad o control de acceso a ciertos puntos cr\u00edticos son razones v\u00e1lidas, contrario al control del tiempo de ingreso y asistencia; pues, tal como lo dice la corte constitucional, la lectura biom\u00e9trica para controlar la asistencia es desproporcionada a la finalidad buscada.<\/span><\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>No se guarda adecuadamente la autorizaci\u00f3n:<\/b><span style=\"font-weight: 400;\"> Se debe conservar una prueba, que pueda ser consultada en cualquier momento, la cual demuestre que el titular autoriz\u00f3 el tratamiento de sus datos, y deben existir medios para recuperarla en caso de destrucci\u00f3n o p\u00e9rdida. En el ejemplo aplicable, una organizaci\u00f3n almacena las autorizaciones escritas de sus clientes en una carpeta identificada como \u201cAutorizaciones\u201d sin embargo al momento de una auditor\u00eda de la SIC la organizaci\u00f3n indica que dicha carpeta\u00a0 se perdi\u00f3 seguramente por un accidente que la llev\u00f3 a la basura. Por supuesto que la SIC preguntar\u00e1: \u00bfcu\u00e1les son los protocolos para recuperar la informaci\u00f3n en caso de p\u00e9rdida? Aqu\u00ed se tendr\u00eda que haber pensado en una digitalizaci\u00f3n de los documentos almacenados con copia de respaldo, un almacenamiento adicional de copias impresas, etc. No disponer de estas medidas asegurar\u00e1 una sanci\u00f3n por inadecuado almacenamiento y resguardo de los documentos.<\/span><\/span><\/li>\n<\/ul>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1380\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-solicitar-y-manejar-las-autorizaciones-para-el-tratamiento-de-datos-personales\/attachment\/3-63\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-1380 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-3.png?resize=577%2C256&#038;ssl=1\" alt=\"\" width=\"577\" height=\"256\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/3-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 577px) 100vw, 577px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Se debe recordar que la autorizaci\u00f3n debe ser conservada mientras se tengan almacenados los datos personales del titular, con lo cual \u00e9sta solo podr\u00e1 ser destruida una vez que la informaci\u00f3n personal de la persona en cuesti\u00f3n haya sido eliminada, sea porque ella misma lo solicit\u00f3 o porque la Ley as\u00ed lo determina. Por ejemplo el <strong>decreto 1071<\/strong> establece que: <em>los registros y documentos de los trabajadores que soportan el Sistema de Gesti\u00f3n de Seguridad y Salud en el Trabajo deben ser conservados durante 20 a\u00f1os a partir del cese de la relaci\u00f3n laboral con el empleado, por lo que la autorizaci\u00f3n de tratamiento otorgada deber\u00e1 conservarse por ese mismo t\u00e9rmino.<\/em><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Tenga en cuenta que es una obligaci\u00f3n para toda organizaci\u00f3n contar con procedimientos claros que expliquen c\u00f3mo se solicita y conserva cada autorizaci\u00f3n que se ha recibido de los titulares de datos personales, dichos procedimientos le ser\u00e1n solicitados por la SIC.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En muchas ocasiones las organizaciones no le dan la suficiente importancia a este aspecto de la protecci\u00f3n de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1382,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81],"tags":[149,238,222,21,42,69],"class_list":["post-1375","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","tag-autorizaciones","tag-decreto-1071","tag-finalidad","tag-legal","tag-sic","tag-titulares"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/Como-solicitar-y-manejar-las-autorizaciones-para-el-tratamiento-de-datos-personales..png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-mb","jetpack-related-posts":[{"id":2251,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-prepararse-para-la-actualizacion-anual-del-registro-nacional-de-bases-de-datos-rnbd\/","url_meta":{"origin":1375,"position":0},"title":"\u00bfC\u00f3mo prepararse para la actualizaci\u00f3n anual del Registro nacional de bases de datos (RNBD)?","author":"Oscar Ordo\u00f1ez","date":"marzo 5, 2024","format":false,"excerpt":"La actualizaci\u00f3n anual en el Registro Nacional de Bases de Datos (RNBD) es un proceso fundamental para las empresas en Colombia, con una fecha l\u00edmite del 31 de marzo. Este procedimiento implica m\u00e1s que solo actualizar datos; requiere una revisi\u00f3n meticulosa y un reporte detallado de varios aspectos clave de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3125,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-es-realmente-el-rnbd-en-colombia\/","url_meta":{"origin":1375,"position":1},"title":"\u00bfQu\u00e9 es realmente el RNBD en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 22, 2025","format":false,"excerpt":"En Colombia, la protecci\u00f3n de datos personales es un tema de creciente relevancia y dentro de este marco surge una pregunta clave: \u00bfqu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? Aunque muchas empresas piensan que se trata solo de un tr\u00e1mite legal, la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1665,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/conoce-usted-como-se-manejan-los-datos-personales-de-su-empresa\/","url_meta":{"origin":1375,"position":2},"title":"\u00bfConoce usted c\u00f3mo se manejan los datos personales de su empresa?","author":"Oscar Ordo\u00f1ez","date":"julio 25, 2023","format":false,"excerpt":"Las consecuencias de violar las normas establecidas en la Ley 1581 de 2012 relacionadas con la protecci\u00f3n de datos personales puede dar lugar a multas de hasta 2000 salarios m\u00ednimos mensuales legales vigentes, ello sin contar con las sanciones administrativas que pueden llevar al cierre de la organizaci\u00f3n. Y entonces\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3786,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/sanciones-en-colombia-por-incumplimientos-en-la-tercerizacion-del-tratamiento-de-datos\/","url_meta":{"origin":1375,"position":3},"title":"Sanciones en Colombia por incumplimientos en la tercerizaci\u00f3n del tratamiento de datos","author":"Juan C.","date":"febrero 17, 2026","format":false,"excerpt":"En el \u00faltimo a\u00f1o, la Superintendencia de Industria y Comercio (SIC) ha intensificado su vigilancia sobre la tercerizaci\u00f3n del tratamiento de datos personales. M\u00e1s de 101 investigaciones derivaron en multas superiores a $5.157 millones, evidenciando fallas tanto de los responsables del tratamiento como de los encargados contratados. \u00bfCu\u00e1les errores son\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Sanciones en Colombia por incumplimientos en la tercerizaci\u00f3n del tratamiento de datos","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3416,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/estas-solicitando-la-autorizacion-de-datos-de-tus-pacientes-segun-lo-que-establece-la-resolucion-465-de-2025\/","url_meta":{"origin":1375,"position":4},"title":"\u00bfEst\u00e1s solicitando la autorizaci\u00f3n de datos de tus pacientes seg\u00fan lo que establece la Resoluci\u00f3n 465 de 2025?","author":"Oscar Ordo\u00f1ez","date":"abril 16, 2025","format":false,"excerpt":"En Colombia, cada vez es m\u00e1s clara la exigencia de garantizar los derechos de los pacientes en todos los aspectos del tratamiento de su informaci\u00f3n. Con la expedici\u00f3n de la Resoluci\u00f3n 465 de 2025, el Ministerio de Salud y Protecci\u00f3n Social ha reforzado este compromiso, estableciendo nuevos lineamientos sobre el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":677,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-los-aspectos-revisados-en-las-auditorias-de-proteccion-de-datos-personales-realizadas-por-la-superintendencia-de-industria-y-comercio-sic\/","url_meta":{"origin":1375,"position":5},"title":"\u00bfCu\u00e1les son los aspectos revisados en las auditor\u00edas de protecci\u00f3n de datos personales realizadas por la Superintendencia de Industria y Comercio (SIC)?","author":"Oscar Ordo\u00f1ez","date":"septiembre 27, 2022","format":false,"excerpt":"Una auditor\u00eda en protecci\u00f3n de datos personales busca detectar las brechas existentes entre las medidas de cumplimiento que exige la Ley y las que tiene implementadas la organizaci\u00f3n para su operaci\u00f3n diaria. En general, la SIC buscar\u00e1 que la informaci\u00f3n detectada, obtenida y analizada durante la verificaci\u00f3n corresponda a la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-6.png?fit=906%2C406&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-6.png?fit=906%2C406&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-6.png?fit=906%2C406&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-6.png?fit=906%2C406&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1375"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1375\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1382"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}