{"id":1746,"date":"2023-08-22T16:29:49","date_gmt":"2023-08-22T21:29:49","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1746"},"modified":"2023-08-22T16:31:26","modified_gmt":"2023-08-22T21:31:26","slug":"como-puede-un-software-de-gestion-facilitar-la-proteccion-de-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-puede-un-software-de-gestion-facilitar-la-proteccion-de-datos-personales\/","title":{"rendered":"\u00bfC\u00f3mo puede un software de gesti\u00f3n facilitar la protecci\u00f3n de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En t\u00e9rminos cualitativos la <strong>Ley de protecci\u00f3n de datos personales PDP<\/strong> es entendible, aceptable y vinculable con los diferentes procesos organizacionales de cualquier instituci\u00f3n, no obstante a nivel cuantitativo empiezan a aparecer ciertas dificultades para esas mismas instituciones dado que dicha Ley PDP exige que se realice en forma sistem\u00e1tica una serie de actividades encaminadas a que esa protecci\u00f3n de datos personales sea efectiva, confiable y certera; como consecuencia las organizaciones se han enfrentado <strong>al desaf\u00edo de cumplir la Ley PDP<\/strong> a cabalidad para que en ning\u00fan momento los derechos constitucionales de los titulares sean vulnerados, y\u00a0 para que de ninguna manera se acceda a sanciones administrativas y econ\u00f3micas a causa de actuaciones que no est\u00e9n sujetas a la rigurosidad de la legislaci\u00f3n.<br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1749\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-puede-un-software-de-gestion-facilitar-la-proteccion-de-datos-personales\/attachment\/4-65\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1749 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-2.png?resize=465%2C206&#038;ssl=1\" alt=\"\" width=\"465\" height=\"206\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 465px) 100vw, 465px\" \/><br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Como respuesta al desaf\u00edo antes mencionado y con el \u00e1nimo de asegurar que se\u00a0 capture, trate y resguarde\u00a0 en forma apropiada\u00a0 la informaci\u00f3n personal que llega a su poder, las empresas han optado por tomar dos caminos: el primero consiste en contratar personal externo que cuente con experiencia en protecci\u00f3n de datos personales y que asesore y conduzca los procesos hacia el cumplimiento de las diferentes normas, el segundo consiste en capacitar al personal existente y a la administraci\u00f3n para que ejecute la correspondiente labor. Sin embargo <strong>\u00bfexistir\u00e1\u00a0 un camino diferente?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La respuesta m\u00e1s inteligente aparece con el software de gesti\u00f3n\u00a0 y tratamiento de datos personales Data Protected.<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El software <strong>Data Protected<\/strong> proporciona asistencia para la protecci\u00f3n y auditor\u00eda de datos confidenciales ayud\u00e1ndolo a cumplir con los requisitos establecidos por la <strong>Superintendencia de Industria y Comercio SIC y por la Ley 1581 de 2012<\/strong>, ajustando sus procesos sin importar que su negocio crezca. Este software le brindar\u00e1 la capacidad de detectar cuando se est\u00e9n recolectando datos personales y\u00a0 datos sensibles, le permitir\u00e1 establecer un sistema de seguridad, le ayudar\u00e1 con los avisos de privacidad, organizar\u00e1 la informaci\u00f3n de gesti\u00f3n, la auditar\u00e1 y la monitorear\u00e1 permitiendo que usted obtenga informes en tiempo real disponibles para descarga desde un repositorio en la nube, todo lo anterior a trav\u00e9s de una misma plataforma Web.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1750\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-puede-un-software-de-gestion-facilitar-la-proteccion-de-datos-personales\/attachment\/2-93\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-6.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1750 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-6.png?resize=472%2C209&#038;ssl=1\" alt=\"\" width=\"472\" height=\"209\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 472px) 100vw, 472px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, la <strong>Ley PDP no es un requisito de una sola vez que se presenta anualmente<\/strong>, por el contrario la organizaci\u00f3n deber\u00e1 mantener un estado constante de cumplimiento que requiere atenci\u00f3n y supervisi\u00f3n, tareas que no son tan simples, m\u00e1s a\u00fan cuando el n\u00famero de clientes, proveedores o subscriptores aumentan una y otra vez.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Los datos masivos crecen permanentemente y el uso tanto de la nube como de los recursos digitales se incrementa d\u00eda a d\u00eda, lo que conlleva a que concluir que en una hipot\u00e9tica condici\u00f3n de ausencia o incapacidad prolongada del empleado encargado de <strong>los procesos de protecci\u00f3n de datos personales<\/strong>, la organizaci\u00f3n podr\u00eda enfrentar una situaci\u00f3n algo compleja; mientras que si la misma coyuntura se presenta en un sistema de PDP que es manejado por el software de gesti\u00f3n Data Protected, se observar\u00e1 que <strong>muchas labores est\u00e1n automatizadas<\/strong>, que la informaci\u00f3n de responsabilidad demostrada se mantiene organizada, que las funciones de los encargados del tratamiento de datos personales se hallan bien detalladas,\u00a0 y que ante la ausencia de un l\u00edder de gesti\u00f3n de tratamiento de datos personales la instituci\u00f3n podr\u00e1 asignar sin problema a otro funcionario para que administre el programa dada la forma intuitiva en que el software maneja los diferentes procesos.<\/span><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>En t\u00e9rminos cualitativos la Ley de protecci\u00f3n de datos personales PDP es entendible, aceptable y vinculable con los&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1748,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16],"tags":[39,255,83,299,31,42,79,93],"class_list":["post-1746","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","tag-auditoria","tag-cumplimiento-legal","tag-responsabilidad-demostrada","tag-responsable-de-tratamiento","tag-sanciones","tag-sic","tag-software","tag-tratamiento-de-datos"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-6.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-sa","jetpack-related-posts":[{"id":1286,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-requisitos-que-se-deben-cumplir-al-ser-responsable-de-tratamiento-de-datos-personales\/","url_meta":{"origin":1746,"position":0},"title":"\u00bfCu\u00e1les son los requisitos que se deben cumplir al ser responsable de tratamiento de datos personales?","author":"Oscar Ordo\u00f1ez","date":"abril 18, 2023","format":false,"excerpt":"A la luz de la Ley 1581 de Protecci\u00f3n de datos personales (PDP), el t\u00e9rmino \"Responsable de la informaci\u00f3n personal\" se refiere a la entidad encargada de capturar, almacenar y utilizar los datos\u00a0 personales que\u00a0 tiene en su poder, indiferente si tal entidad es de tipo gubernamental o privada, o\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1003,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-consecuencias-legales-de-desconocer-y-no-comprometerse-con-la-ley-de-proteccion-de-datos-personales-pdp\/","url_meta":{"origin":1746,"position":1},"title":"\u00bfCu\u00e1les son las consecuencias legales de desconocer y no comprometerse con la Ley de Protecci\u00f3n de Datos Personales (PDP)?","author":"Oscar Ordo\u00f1ez","date":"enero 10, 2023","format":false,"excerpt":"El desarrollo continuo de las telecomunicaciones sumado a la aparici\u00f3n de medios de intercambio digital de mayor capacidad y velocidad ha iniciado una revoluci\u00f3n en los modelos de administraci\u00f3n de las organizaciones, modelos que exigen un\u00a0 mayor cuidado al procesar y tratar la informaci\u00f3n personal en virtud a que se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":881,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-afecta-la-ley-de-proteccion-de-datos-personales-a-los-centros-de-estetica-facial-y-corporal\/","url_meta":{"origin":1746,"position":2},"title":"\u00bfC\u00f3mo afecta la Ley de protecci\u00f3n de datos personales a los centros de est\u00e9tica facial y corporal?","author":"Oscar Ordo\u00f1ez","date":"noviembre 17, 2022","format":false,"excerpt":"El\u00a0 resolver la inquietud planteada implica establecer que todas las organizaciones en Colombia que manejen datos personales deben cumplir con la Ley 1581 (Ley PDP) mediante la adopci\u00f3n de mecanismos, protocolos y procedimientos que garanticen la seguridad y total privacidad de la informaci\u00f3n recopilada m\u00e1s a\u00fan cuando tal informaci\u00f3n es\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":971,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-nos-acercamos-al-cumplimiento-de-la-ley-pdp-cuando-la-sic-nos-hace-un-requerimiento\/","url_meta":{"origin":1746,"position":3},"title":"\u00bfC\u00f3mo nos acercamos al cumplimiento de la Ley PDP cuando la SIC nos hace un requerimiento?","author":"Oscar Ordo\u00f1ez","date":"diciembre 15, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de Datos Personales en Colombia es regulada por la Superintendencia de Industria y Comercio (SIC), siendo este organismo el encargado de verificar que toda organizaci\u00f3n, sea \u00e9sta p\u00fablica o privada, con \u00e1nimo o sin \u00e1nimo de lucro, de gran tama\u00f1o o tan solo una microempresa, cumpla\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3688,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-fin-de-las-referencias-personales-telefonicas\/","url_meta":{"origin":1746,"position":4},"title":"El fin de las referencias personales telef\u00f3nicas","author":"Juan C.","date":"octubre 23, 2025","format":false,"excerpt":"Durante d\u00e9cadas, la pr\u00e1ctica de solicitar referencias personales ha sido una costumbre arraigada en procesos de vinculaci\u00f3n laboral, apertura de productos financieros, inscripci\u00f3n de usuarios y m\u00faltiples tr\u00e1mites administrativos. Bastaba con que el titular del formulario escribiera nombres y tel\u00e9fonos de familiares, amigos o conocidos, para que la entidad pudiera\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"El fin de las referencias personales telef\u00f3nicas","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3232,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/vulnerabilidades-en-el-internet-de-las-cosas-iot-frente-a-las-normas-pdp\/","url_meta":{"origin":1746,"position":5},"title":"Vulnerabilidades en el Internet de las Cosas (IoT)\u00a0 frente a las normas PDP","author":"Juan C.","date":"abril 15, 2025","format":false,"excerpt":"El t\u00e9rmino (IoT) se refiere a la interconexi\u00f3n de dispositivos f\u00edsicos a trav\u00e9s de internet, y tiene relaci\u00f3n directa\u00a0 con temas de Protecci\u00f3n de Datos Personales porque para su funcionamiento se necesita recopilar y compartir informaci\u00f3n personal manera constante. Esta tecnolog\u00eda ha transformado tanto la vida cotidiana de las personas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1746"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1746\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1748"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}