{"id":1464,"date":"2023-06-13T14:47:17","date_gmt":"2023-06-13T19:47:17","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1464"},"modified":"2023-06-13T14:49:21","modified_gmt":"2023-06-13T19:49:21","slug":"que-es-la-politica-de-copias-de-respaldo-en-el-sistema-de-gestion-de-proteccion-de-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-la-politica-de-copias-de-respaldo-en-el-sistema-de-gestion-de-proteccion-de-datos-personales\/","title":{"rendered":"\u00bfQu\u00e9 es la Pol\u00edtica de Copias de Respaldo en el sistema de gesti\u00f3n de protecci\u00f3n de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Un aspecto esencial que debe ser considerado desde el punto de vista de la Protecci\u00f3n de Datos Personales es el proceso de creaci\u00f3n de copias de respaldo de la informaci\u00f3n; pues, la ausencia de tal proceso\u00a0 puede afectar directamente el principio de disponibilidad de la informaci\u00f3n, el cual se debe cumplir de cara a las necesidades de cada uno de\u00a0 los Titulares. En general, <strong>las copias de respaldo deben estar vinculadas a todo proceso de almacenamiento y administraci\u00f3n de datos privados<\/strong>, en especial si estos \u00faltimos son sensibles, debiendo entonces a\u00f1adir a los procesos otras medidas tales como: el cifrado de datos, y la protecci\u00f3n contra consulta, copia o sustracci\u00f3n no autorizada de los mismos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, la cuesti\u00f3n t\u00e9cnica no es lo \u00fanico que ata\u00f1e a las copias de respaldo; dado que los la mayor\u00eda de los procesos involucran h\u00e1bitos, cultura organizacional, responsabilidad y atenci\u00f3n, cuestiones que no se definen con un simple procedimiento manual o autom\u00e1tico.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1467\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-la-politica-de-copias-de-respaldo-en-el-sistema-de-gestion-de-proteccion-de-datos-personales\/attachment\/2-77\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1467 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-3.png?resize=494%2C219&#038;ssl=1\" alt=\"\" width=\"494\" height=\"219\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/2-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 494px) 100vw, 494px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Para ilustrar la complejidad de la creaci\u00f3n de copias de respaldo, imaginemos una instituci\u00f3n m\u00e9dica que ha decidido manejar sus plataformas en la nube para que los datos circulen con relativa facilidad y para que no se magnifique cualquier problema de conectividad que pueda suceder producto del fallo de un servidor local. En este caso, todo el sistema inform\u00e1tico\u00a0 aparentemente funcionar\u00eda bien, salvo que deje de operar el suministro de energ\u00eda, la conexi\u00f3n de internet por fibra \u00f3ptica, o los mismos ordenadores; sin embargo, <strong>los riesgos de esas posibles circunstancias podr\u00edan ser subsanados<\/strong> si se dispone de una planta el\u00e9ctrica de emergencia, un internet satelital como conexi\u00f3n alterna, o algunos ordenadores de reserva. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Sin embargo, \u00bfqu\u00e9 suceder\u00eda si un ciber-terrorista roba las credenciales del administrador de la red y procede a acceder a los medios de almacenamiento en la Nube, para copiar y luego borrar todos los datos? La verdad es que ser\u00eda una situaci\u00f3n compleja; pues, toda la operaci\u00f3n de la organizaci\u00f3n quedar\u00eda detenida. Y entonces<strong> \u00bfC\u00f3mo se podr\u00eda recuperar\u00a0 la informaci\u00f3n perdida?<\/strong><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1468\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-la-politica-de-copias-de-respaldo-en-el-sistema-de-gestion-de-proteccion-de-datos-personales\/attachment\/4-56\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1468 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-2.png?resize=483%2C214&#038;ssl=1\" alt=\"\" width=\"483\" height=\"214\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/4-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 483px) 100vw, 483px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La respuesta a la anterior inquietud ha sido analizada por infinidad de organizaciones e innumerables desarrolladores de tecnolog\u00eda, quienes han planteado diferentes tipos de soluci\u00f3n, cuyos factores comunes son: 1) Se requiere disponer de un sistema de generaci\u00f3n de copias de respaldo r\u00e1pido y eficiente, 2) Se requiere contar con una Pol\u00edtica\u00a0 s\u00f3lida que tenga en cuenta aspectos t\u00e9cnicos, costos de aplicaci\u00f3n, la naturaleza de los datos, las finalidades de tratamiento\u00a0 as\u00ed como los riesgos de probabilidad de afectaci\u00f3n de los titulares con un factor de calificaci\u00f3n de su gravedad. 3) Se requiere de una serie de procedimientos claros que involucren al factor humano para que se sepa c\u00f3mo actuar al presentarse un incidente de esas proporciones.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Con respecto a <strong>la pol\u00edtica de copias de respaldo<\/strong>, \u00e9sta debe cubrir siete aspectos esenciales que garantizar\u00e1n su correcta realizaci\u00f3n:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Finalidad:<\/strong> Todo proceso de elaboraci\u00f3n de copias de respaldo requiere\u00a0 establecer una finalidad espec\u00edfica en la que se indique para qu\u00e9 se usar\u00e1n los datos almacenados, c\u00f3mo y en qu\u00e9 momento se crear\u00e1n tales copias, qu\u00e9 autoridad y en qu\u00e9 momento podr\u00e1 acceder a ellas, c\u00f3mo se resguardar\u00e1n en forma segura, c\u00f3mo se garantizar\u00e1 que no se usen para algo diferente a la restauraci\u00f3n, y c\u00f3mo se mantendr\u00e1 la total confidencialidad de su contenido.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Alcance de la pol\u00edtica:<\/strong> Dado que no siempre se requiere almacenar todos los archivos,\u00a0 entonces es necesario indicar qu\u00e9 tipo de Datos se almacenar\u00e1n y qu\u00e9 niveles de seguridad tendr\u00e1 cada uno de ellos. Adicionalmente se deber\u00e1 establecer qu\u00e9 Datos Personales deber\u00e1n estar encriptados, y cu\u00e1les deber\u00e1n tener una seguridad superior frente al resto de ellos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\"><strong>La frecuencia de realizaci\u00f3n de las Copias de\u00a0 Respaldo:<\/strong> Este valor no es un n\u00famero al azar; pues, debe considerar el volumen de datos que se modifican en el tiempo,\u00a0 la cantidad de informaci\u00f3n que es tolerable perder por parte de la organizaci\u00f3n en caso de suceder alg\u00fan incidente, y el tiempo que tarda la restauraci\u00f3n de los datos en un servidor o en los diferentes ordenadores.\u00a0<\/span><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1469\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-la-politica-de-copias-de-respaldo-en-el-sistema-de-gestion-de-proteccion-de-datos-personales\/attachment\/3-71\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1469 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-3.png?resize=499%2C221&#038;ssl=1\" alt=\"\" width=\"499\" height=\"221\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/3-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 499px) 100vw, 499px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Tipo de copia de respaldo:<\/strong> Este tipo de criterio es netamente t\u00e9cnico, y tiene relaci\u00f3n con la capacidad de almacenamiento y la velocidad de los dispositivos o servicios dispuestos para realizar la copia de respaldo. En general, el planeador del almacenamiento de respaldo deber\u00e1 seleccionar una de estas tres opciones: copia completa, copia diferencial o copia incremental.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Capacidad de acceder a soporte y respaldo t\u00e9cnico:<\/strong> Este factor se entender\u00e1 si observamos por ejemplo un servicio de almacenamiento en la Nube; aqu\u00ed un proveedor que cuente con poca capacidad administrativa y t\u00e9cnica, con dificultad podr\u00e1 reponerse de situaciones catastr\u00f3ficas como lo ser\u00eda un incendio o un terremoto; lo que lleva a concluir que ante un evento de esas caracter\u00edsticas, la valiosa informaci\u00f3n resguardada tal vez nunca pudiera volver a estar disponible.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Elaborar un plan de recuperaci\u00f3n:<\/strong> El final de las pol\u00edticas debe concluir estableciendo qui\u00e9n ser\u00e1 el responsable de las copias de respaldo, qu\u00e9 responsabilidades tendr\u00e1 a su cargo, cu\u00e1les ser\u00e1n los l\u00edmites de tiempo tanto para el procesamiento como para la puesta en marcha de las copias de respaldo, y qu\u00e9 pasos deber\u00e1 realizar para recuperar la informaci\u00f3n en forma controlada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Establecer tiempos de retenci\u00f3n:<\/strong> En la mayor\u00eda de los casos, una copia m\u00e1s reciente dejar\u00e1 sin funcionalidad a una anterior, es por ello que debe existir un tiempo m\u00e1ximo de retenci\u00f3n de copias de respaldo, el cual debe ir ligado a un procedimiento para la destrucci\u00f3n o\u00a0 borrado de los archivos no vigentes. Esto ser\u00e1 indispensable, si se quiere evitar la dispersi\u00f3n sin control de los datos que reposan en las copias de seguridad de la\u00a0 organizaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Para cumplir con los principios de la responsabilidad demostrada, toda entidad en Colombia debe almacenar correctamente sus datos, contar con pol\u00edticas de tratamiento, y disponer de mecanismos adecuados que garanticen la integridad y la disponibilidad de la informaci\u00f3n personal.<\/strong> Eval\u00fae entonces sus riesgos de privacidad, mapee sus datos, controle sus flujos de informaci\u00f3n y elabore pol\u00edticas de copias de respaldo que garanticen tal integridad y disponibilidad.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un aspecto esencial que debe ser considerado desde el punto de vista de la Protecci\u00f3n de Datos Personales&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1466,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51,244],"tags":[256,181,135,83,257],"class_list":["post-1464","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","category-seguridad-de-la-informacion","tag-copias-de-respaldo","tag-datos-privados","tag-politicas-de-privacidad","tag-responsabilidad-demostrada","tag-retencion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-3.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-nC","jetpack-related-posts":[{"id":619,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-almacenar-y-respaldar-adecuadamente-los-datos-personales-de-sus-clientes\/","url_meta":{"origin":1464,"position":0},"title":"\u00bfCu\u00e1l es la importancia de almacenar y respaldar adecuadamente los datos personales de sus clientes?","author":"Oscar Ordo\u00f1ez","date":"septiembre 12, 2022","format":false,"excerpt":"RESPALDANDO LOS DATOS PERSONALES DE SUS CLIENTES Uno de los aspectos m\u00e1s importantes a tener en cuenta cuando se planea capturar y tratar los datos personales de nuestros clientes, es la manera en la cual se almacenar\u00e1 la informaci\u00f3n obtenida, ello a ra\u00edz de que las selecciones y decisiones tomadas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1198,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-beneficia-una-organizacion-al-adoptar-tecnologias-de-respaldo-de-datos\/","url_meta":{"origin":1464,"position":1},"title":"\u00bfC\u00f3mo se beneficia una organizaci\u00f3n al adoptar tecnolog\u00edas de respaldo de datos?","author":"Oscar Ordo\u00f1ez","date":"marzo 14, 2023","format":false,"excerpt":"Quiz\u00e1s muchas veces hemos escuchado la expresi\u00f3n \u201cDisponer de un sistema de copias de seguridad es esencial para evitar los da\u00f1os que ocasionan la p\u00e9rdida de datos\u201d, y tal vez le hemos prestado alguna atenci\u00f3n pero no la suficiente; en realidad, tan solo quienes han experimentado la p\u00e9rdida de informaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1170,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-beneficios-de-crear-una-estrategia-para-el-respaldo-de-datos\/","url_meta":{"origin":1464,"position":2},"title":"\u00bfCu\u00e1les son los beneficios de crear una estrategia para el respaldo de datos?","author":"Oscar Ordo\u00f1ez","date":"marzo 7, 2023","format":false,"excerpt":"En la actualidad todas las organizaciones a nivel mundial se enfrentan a innumerables amenazas inform\u00e1ticas, estando \u00e9stas, en su mayor\u00eda, enfocadas en el robo de informaci\u00f3n; y es que se debe tener en cuenta que tanto los datos estrat\u00e9gicos de las organizaciones como los datos personales de clientes, empleados y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2340,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/en-que-debe-enfocarse-una-institucion-de-educacion-superior-cuando-piense-en-proteccion-de-datos-personales\/","url_meta":{"origin":1464,"position":3},"title":"\u00bfEn qu\u00e9 debe enfocarse una Instituci\u00f3n de Educaci\u00f3n Superior cuando piense en Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"abril 9, 2024","format":false,"excerpt":"La gesti\u00f3n de tratamiento de datos personales en universidades requiere una atenci\u00f3n cuidadosa dada la gran cantidad de \u00e1reas y personas involucradas en el procesamiento de informaci\u00f3n, procesamiento que es\u00a0 esencial no solo para la operaci\u00f3n de la instituci\u00f3n como organizaci\u00f3n exitosa, sino para\u00a0 el bienestar de los alumnos, quienes\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1674,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-garantizar-la-privacidad-de-los-datos-personales-que-maneja-su-organizacion-bajo-el-principio-de-seguridad\/","url_meta":{"origin":1464,"position":4},"title":"\u00bfC\u00f3mo garantizar la privacidad de los datos personales que maneja su organizaci\u00f3n bajo el principio de seguridad?","author":"Oscar Ordo\u00f1ez","date":"julio 27, 2023","format":false,"excerpt":"\u201cToda decisi\u00f3n relacionada con tecnolog\u00eda inform\u00e1tica debe estar alineada con el principio de seguridad establecido en la Ley de Protecci\u00f3n de Datos Personales, siendo esa afirmaci\u00f3n no una simple sugerencia sino una instrucci\u00f3n de obligatorio cumplimiento\u201d. Eso es lo que\u00a0 generalmente se le advierte a las organizaciones a las que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":289,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tener-en-cuenta-al-pensar-en-la-seguridad-de-datos-personales\/","url_meta":{"origin":1464,"position":5},"title":"\u00bfQu\u00e9 tener en cuenta al pensar en la seguridad de datos personales?","author":"Oscar Ordo\u00f1ez","date":"marzo 5, 2021","format":false,"excerpt":"Si bien es cierto que la ley 1581 hace referencia a la necesidad de establecer niveles de seguridad dentro de la organizaci\u00f3n para que se produzca una real protecci\u00f3n de los datos personales, en realidad en el mismo texto no se mencionan medidas espec\u00edficas que se deben tomar para hacer\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Medidas de seguridad PDP","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1464"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1464\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1466"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}