{"id":1628,"date":"2023-07-06T12:11:05","date_gmt":"2023-07-06T17:11:05","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1628"},"modified":"2023-07-14T10:56:46","modified_gmt":"2023-07-14T15:56:46","slug":"por-que-debo-medir-el-nivel-de-proteccion-de-datos-de-mi-empresa","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-debo-medir-el-nivel-de-proteccion-de-datos-de-mi-empresa\/","title":{"rendered":"\u00bfCu\u00e1l es la importancia de medir el nivel de protecci\u00f3n de datos en una empresa?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">L<strong>a Ley de protecci\u00f3n de datos personales 1581 o Ley PDP<\/strong> coloca al titular de la informaci\u00f3n en una posici\u00f3n que le permite recibir m\u00e1xima\u00a0 atenci\u00f3n y\u00a0 \u00f3ptimo servicio de parte de las organizaciones que capturan sus datos, organizaciones que en adelante tendr\u00e1n la\u00a0 tarea de cumplir con una serie de reglas\u00a0 y exigencias encaminadas tanto a proteger el derecho constitucional a la intimidad y al buen nombre del titular, como a garantizar el correcto uso de esa informaci\u00f3n la cual es registrada en bases de datos.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Como la <\/span><b>Ley PDP<\/b><span style=\"font-weight: 400;\"> es aplicable a todas las empresas y organizaciones establecidas en Colombia independientemente de su actividad o de la procedencia de su capital, entonces, estas organizaciones se enfrentan a la necesidad de <\/span><b>optimizar sus procesos ajust\u00e1ndolos a los requerimientos de la Ley<\/b><span style=\"font-weight: 400;\">, sin embargo, para realizar dicha optimizaci\u00f3n es necesario conocer fortalezas, debilidades, un punto de partida y una meta hacia la cual se deben dirigir los esfuerzos t\u00e9cnicos y administrativos.\u00a0<\/span><\/span><\/p>\n<figure id=\"attachment_1629\" aria-describedby=\"caption-attachment-1629\" style=\"width: 429px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1629\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-debo-medir-el-nivel-de-proteccion-de-datos-de-mi-empresa\/attachment\/2-82\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/2.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-1629\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/2.png?resize=429%2C190&#038;ssl=1\" alt=\"\" width=\"429\" height=\"190\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 429px) 100vw, 429px\" \/><figcaption id=\"caption-attachment-1629\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-l5\">\u00bfCu\u00e1les son los principales desaf\u00edos de la seguridad de la informaci\u00f3n al implementar el teletrabajo? <\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Es ah\u00ed entonces donde aparece una raz\u00f3n para calificar o medir cada proceso que involucra tratamiento de datos personales, raz\u00f3n que se enfoca en: <\/span><b>calcular el punto de equilibrio donde los requerimientos se equiparan con las acciones<\/b><span style=\"font-weight: 400;\"> de la empresa en t\u00e9rminos de capacidades, pol\u00edticas, normas y procedimientos, estimando el grado de transformaci\u00f3n que requieren los procesos internos para cumplir a cabalidad con la ley PDP.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>\u00bfPero qu\u00e9 se debe evaluar?<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Las diferentes normativas convergen en una misma idea: se requiere evaluar <\/span><b>gesti\u00f3n, control, protocolos y confiabilidad en los procesos<\/b><span style=\"font-weight: 400;\">, de esa manera el conjunto de actividades podr\u00e1 demostrar o no que la organizaci\u00f3n es responsable con la informaci\u00f3n entregada a su manejo y que se comporta conforme a los lineamientos de la Ley.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">As\u00ed entonces, la evaluaci\u00f3n de gesti\u00f3n examinar\u00e1:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si existen pol\u00edticas claras para el tratamiento de la informaci\u00f3n.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si los titulares son notificados acerca del uso que se les dar\u00e1 a sus datos personales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si se les solicita la debida autorizaci\u00f3n antes de hacer uso de estos, adem\u00e1s si dicha informaci\u00f3n personal se clasifica y resguarda apropiadamente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si el personal responsable de ella se encuentra entrenado y tiene suficiente capacidad para actuar ante incidentes.\u00a0\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si se realizan auditor\u00edas entre otros.\u00a0<\/span><\/li>\n<\/ul>\n<figure id=\"attachment_1630\" aria-describedby=\"caption-attachment-1630\" style=\"width: 460px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1630\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-debo-medir-el-nivel-de-proteccion-de-datos-de-mi-empresa\/attachment\/3-76\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-1630\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/3.png?resize=460%2C204&#038;ssl=1\" alt=\"\" width=\"460\" height=\"204\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 460px) 100vw, 460px\" \/><figcaption id=\"caption-attachment-1630\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-kK\">\u00bfCu\u00e1les son los requisitos que se deben cumplir al ser responsable de tratamiento de datos personales?<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por otra parte, se encuentra la evaluaci\u00f3n de los controles que busca garantizar que el tratamiento de la informaci\u00f3n sea adecuado, por ejemplo, se eval\u00faa la disponibilidad y el tiempo de permanencia de copias de seguridad, se analizan los procedimientos de acceso a la informaci\u00f3n por parte de los funcionarios, el protocolo de autenticaci\u00f3n de estos \u00faltimos, o si hay procedimientos para evitar la fuga de informaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">As\u00ed como existen <\/span><b>mediciones administrativas<\/b><span style=\"font-weight: 400;\"> tambi\u00e9n las hay de <\/span><b>tipo t\u00e9cnico<\/b><span style=\"font-weight: 400;\">, en estas se eval\u00faa entre otros el protocolo que previene el acceso indebido a la informaci\u00f3n, el proceso que enfrenta a los c\u00f3digos maliciosos, la detecci\u00f3n de uso no autorizado de la infraestructura inform\u00e1tica, las reacciones frente a sobresaturaci\u00f3n de peticiones de datos, adem\u00e1s de los niveles de calidad de los registros frente a fallos de dispositivos, ataques de malware, conexionado fraudulento, etc. Son entonces estos tipos de evaluaci\u00f3n los que se <\/span><b>deben practicar con rigurosidad para identificar debilidades y planear las mejoras de las diferentes \u00e1reas de la empresa.<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En conclusi\u00f3n, la Ley 1581 crea cimientos sobre los que se construye diversidad de acciones orientadas a producir cambios; cambios que van desde la forma en que los equipos de ventas prospectan o promocionan a sus clientes, pasando por la manera en que se finaliza la contrataci\u00f3n de personal, hasta llegar a los sistemas de comunicaci\u00f3n incluyendo video, audio, aplicaciones Web, programas de suscripci\u00f3n, o incluso sistemas tan simples como el que involucra el env\u00edo de un correo electr\u00f3nico. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ley de protecci\u00f3n de datos personales 1581 o Ley PDP coloca al titular de la informaci\u00f3n en&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1631,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51],"tags":[229,271,21,270,141,142,65],"class_list":["post-1628","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-controles","tag-gestion","tag-legal","tag-normas","tag-politicas","tag-procedimientos","tag-procesos"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-qg","jetpack-related-posts":[{"id":536,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-acciones-administrativas-que-se-deben-tener-en-cuenta-para-gestionar-correctamente-la-proteccion-de-datos-en-las-organizaciones\/","url_meta":{"origin":1628,"position":0},"title":"\u00bfCu\u00e1les son las acciones administrativas que se deben tener en cuenta para gestionar correctamente la protecci\u00f3n de datos en las organizaciones?","author":"Oscar Ordo\u00f1ez","date":"agosto 18, 2022","format":false,"excerpt":"LAS ACCIONES ADMINISTRATIVAS QUE SE DEBEN TENER EN CUENTA PARA GESTIONAR CORRECTAMENTE LA PROTECCI\u00d3N DE DATOS EN LAS ORGANIZACIONES La Ley de protecci\u00f3n de datos personales 1581 o Ley PDP coloca al titular de la informaci\u00f3n en una posici\u00f3n que le permite recibir m\u00e1xima\u00a0 atenci\u00f3n y\u00a0 \u00f3ptimo servicio de parte\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3688,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-fin-de-las-referencias-personales-telefonicas\/","url_meta":{"origin":1628,"position":1},"title":"El fin de las referencias personales telef\u00f3nicas","author":"Juan C.","date":"octubre 23, 2025","format":false,"excerpt":"Durante d\u00e9cadas, la pr\u00e1ctica de solicitar referencias personales ha sido una costumbre arraigada en procesos de vinculaci\u00f3n laboral, apertura de productos financieros, inscripci\u00f3n de usuarios y m\u00faltiples tr\u00e1mites administrativos. Bastaba con que el titular del formulario escribiera nombres y tel\u00e9fonos de familiares, amigos o conocidos, para que la entidad pudiera\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"El fin de las referencias personales telef\u00f3nicas","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":894,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-hechos-se-consideran-faltas-graves-de-la-ley-de-proteccion-de-datos-personales\/","url_meta":{"origin":1628,"position":2},"title":"\u00bfQu\u00e9 hechos se consideran faltas graves de la Ley de protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 22, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de Datos Personales ha venido transformando la forma en que las organizaciones en Colombia dan tratamiento a la informaci\u00f3n personal que llega a sus manos, haciendo entender que los datos ahora no son propiedad de las empresas sino de las mismas personas a quienes se les\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3747,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/actualizaciones-sobre-el-cumplimiento-pdp-lo-que-toda-organizacion-debe-saber\/","url_meta":{"origin":1628,"position":3},"title":"Actualizaciones sobre el cumplimiento PDP &#8211; Lo que toda organizaci\u00f3n debe saber","author":"Juan C.","date":"febrero 5, 2026","format":false,"excerpt":"Las empresas en Colombia deben mantener ajustados sus procesos internos de cara a las actualizaciones regulatorias en Protecci\u00f3n de Datos Personales y a los nuevos est\u00e1ndares de seguridad, ello no solo con el prop\u00f3sito de evitar sanciones, sino con la imperiosa necesidad de ajustarse a los requerimientos que exige el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Actualizaciones sobre el cumplimiento PDP - Lo que toda organizaci\u00f3n debe saber","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1003,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-consecuencias-legales-de-desconocer-y-no-comprometerse-con-la-ley-de-proteccion-de-datos-personales-pdp\/","url_meta":{"origin":1628,"position":4},"title":"\u00bfCu\u00e1les son las consecuencias legales de desconocer y no comprometerse con la Ley de Protecci\u00f3n de Datos Personales (PDP)?","author":"Oscar Ordo\u00f1ez","date":"enero 10, 2023","format":false,"excerpt":"El desarrollo continuo de las telecomunicaciones sumado a la aparici\u00f3n de medios de intercambio digital de mayor capacidad y velocidad ha iniciado una revoluci\u00f3n en los modelos de administraci\u00f3n de las organizaciones, modelos que exigen un\u00a0 mayor cuidado al procesar y tratar la informaci\u00f3n personal en virtud a que se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1739,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-implementar-un-sistema-de-pdp-en-colombia-o-ecuador\/","url_meta":{"origin":1628,"position":5},"title":"\u00bfC\u00f3mo Implementar un Sistema de PDP en Colombia o Ecuador?","author":"Oscar Ordo\u00f1ez","date":"agosto 17, 2023","format":false,"excerpt":"En la era digital actual, la protecci\u00f3n de datos se ha convertido en una prioridad cr\u00edtica en todo el mundo, y los marcos normativos de protecci\u00f3n de datos en pa\u00edses como Colombia y Ecuador juegan un papel fundamental en garantizar la privacidad y seguridad de la informaci\u00f3n. En este art\u00edculo,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1628"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1628\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1631"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}