{"id":1754,"date":"2023-08-24T12:07:44","date_gmt":"2023-08-24T17:07:44","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1754"},"modified":"2023-08-24T15:03:42","modified_gmt":"2023-08-24T20:03:42","slug":"por-que-su-area-de-adquisiciones-debe-proteger-los-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-su-area-de-adquisiciones-debe-proteger-los-datos-personales\/","title":{"rendered":"\u00bfPor qu\u00e9 su \u00e1rea de adquisiciones debe proteger los datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>La privacidad de la informaci\u00f3n es un aspecto de vital importancia<\/strong> para el desarrollo de una organizaci\u00f3n; pues, adicional a que previene que se ocasionen perjuicios a clientes, proveedores, contratistas o a sus mismos funcionarios, minimiza la posibilidad de afectaci\u00f3n a la reputaci\u00f3n y a la credibilidad de la misma organizaci\u00f3n. Esta conclusi\u00f3n nace de observar los diferentes intercambios de informaci\u00f3n que ocurren dentro de una empresa, ya que en un importante n\u00famero de situaciones los datos son de <strong>alta sensibilidad y confidencialidad<\/strong>, por lo que se exige que se garantice por cualquier medio su reserva y su no divulgaci\u00f3n.\u00a0<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1757\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-su-area-de-adquisiciones-debe-proteger-los-datos-personales\/attachment\/4-66\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1757 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-3.png?resize=462%2C205&#038;ssl=1\" alt=\"\" width=\"462\" height=\"205\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/4-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 462px) 100vw, 462px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Situaciones tan habituales como la elaboraci\u00f3n de un contrato implica ligar los datos personales de las partes a ciertas cl\u00e1usulas que ata\u00f1en tan solo a un peque\u00f1o grupo de personas de la organizaci\u00f3n y al contratista; o como la solicitud de <strong>los estados financieros y de ciertos expedientes espec\u00edficos del proveedor<\/strong> cuya visualizaci\u00f3n solo es de inter\u00e9s de las \u00e1reas log\u00edsticas\u00a0 y legales quienes son las interesadas en verificar que \u00e9ste cuenta con la capacidad econ\u00f3mica, t\u00e9cnica\u00a0 y organizacional para suministrar el bien o servicio a adquirir; o cuando se contrata a un tercero para que env\u00ede a personas en misi\u00f3n a\u00a0 realizar ciertas labores dentro de la organizaci\u00f3n, en cuyo caso se requieren <strong>datos identificativos de los funcionarios autorizados para efectuar la labor<\/strong>, sus afiliaciones de ARL, AFP y EPS, datos de idoneidad t\u00e9cnica, etc.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Derivado de lo anterior se puede concluir que es una obligaci\u00f3n de los funcionarios adscritos a las \u00e1reas de adquisiciones tomar todas las medidas necesarias para proteger la informaci\u00f3n personal que llega a sus manos procedentes de sus proveedores, y que es un deber contrarrestar las diferentes amenazas a la seguridad de dichos datos. Pero\u2026 \u00bf<strong>Qu\u00e9 medidas se deben tomar como \u00e1rea para que eso ocurra?<\/strong><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1758\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-su-area-de-adquisiciones-debe-proteger-los-datos-personales\/attachment\/2-94\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-7.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-7.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-7.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1758 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-7.png?resize=492%2C218&#038;ssl=1\" alt=\"\" width=\"492\" height=\"218\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-7.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-7.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-7.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/2-7.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 492px) 100vw, 492px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Primero que todo se debe entender que la responsabilidad de <strong>la seguridad de la informaci\u00f3n no est\u00e1 s\u00f3lo asignada al \u00e1rea de tecnolog\u00eda sino al responsable del manejo de los datos<\/strong>, y es justo \u00e9l, en primera instancia, quien detecta los riesgos y expone a las \u00e1reas de seguridad los peligros a que est\u00e1 expuesta la informaci\u00f3n y las probabilidades de que \u00e9sta caiga en manos de personas no autorizadas. Medidas como la de almacenamiento seguro, la de disponer de m\u00e9todos de cifrado de datos, la de contar con <strong>firewalls y\/o de\u00a0 controles de acceso son producto de un an\u00e1lisis de los riesgos que ha planteado dicho responsable de la informaci\u00f3n.\u00a0<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, los funcionarios responsables de los datos dentro del \u00e1rea de compras tienen una segunda intervenci\u00f3n en la seguridad, la cual consiste en recibir una soluci\u00f3n t\u00e9cnica en seguridad, recibir la correspondiente capacitaci\u00f3n de uso y ponerla en pr\u00e1ctica; es decir, se debe seguir al pie de la letra todas las recomendaciones dadas por el capacitador para que dicha soluci\u00f3n cumpla su objetivo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Por supuesto que\u00a0 acatar las medidas t\u00e9cnicas no es lo \u00fanico que se debe hacer, ya que se necesita seguir los est\u00e1ndares administrativos establecidos dentro del gobierno de datos de la organizaci\u00f3n y\u00a0 cumplir con regulaciones vigentes en protecci\u00f3n de <\/span><i><span style=\"font-weight: 400;\">datos <strong>(Ley 1581 de 2012, decretos reglamentarios y circulares de la SIC)<\/strong>; <\/span><\/i><span style=\"font-weight: 400;\">ello no solo mejorar\u00e1 los procesos internos de la empresa sino que evitar\u00e1 acceder a multas y\/o sanciones por parte del ente regulador que opera en Colombia. Adicional a lo anterior, cuando las organizaciones dan prioridad a la protecci\u00f3n de datos personales generan una imagen positiva tanto en sus clientes como en el gremio al cual pertenecen.<\/span><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1759\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-su-area-de-adquisiciones-debe-proteger-los-datos-personales\/attachment\/3-87\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3-6.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1759 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3-6.png?resize=512%2C227&#038;ssl=1\" alt=\"\" width=\"512\" height=\"227\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/3-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Las acciones m\u00e1s habituales en protecci\u00f3n de datos personales que son establecidas en las \u00e1reas de adquisiciones y contrataci\u00f3n son las siguientes:\u00a0<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Realizar con todo detalle la verificaci\u00f3n de los antecedentes del proveedor cuando \u00e9ste va a ser un tercero que actuar\u00e1 como encargado de la informaci\u00f3n que recopila la organizaci\u00f3n. Aqu\u00ed se d<strong>ebe constatar que dicho proveedor\u00a0 cuenta con un sistema de gesti\u00f3n PDP<\/strong> debidamente implementado, adem\u00e1s se le debe exigir al representante legal de dicha empresa que certifique que todos los procesos de tratamiento de datos personales se realizar\u00e1n en conforme a <strong>las reglas establecidas por la Ley y los est\u00e1ndares t\u00e9cnicos vigentes.\u00a0<\/strong><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Redactar contratos con cl\u00e1usulas entendibles por las partes, elaborando una por cada proceso de tratamiento de datos; en cada cl\u00e1usula se deben incluir las obligaciones de confidencialidad y protecci\u00f3n de la informaci\u00f3n por parte los funcionarios involucrados que trabajan para el contratista.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Limitar el acceso a los datos compartidos por la organizaci\u00f3n dej\u00e1ndolos accesibles tan solo a aquellos funcionarios que el proveedor ha reportado y que el contratante ha aceptado dentro del contrato; esto es indispensable para <strong>minimizar el riesgo de exposici\u00f3n accidental o mal uso por parte de los empleados de la empresa contratada.<\/strong><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Implementar soluciones tecnol\u00f3gicas seguras para el intercambio de informaci\u00f3n con el proveedor, adem\u00e1s de\u00a0 mecanismos de ciberseguridad que protejan los datos est\u00e1ticos o circulantes manejados por el \u00e1rea de adquisiciones.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Capacitar a los funcionarios del \u00e1rea\u00a0 en forma peri\u00f3dica, ejerciendo el control del cumplimiento de las pr\u00e1cticas y de las medidas de seguridad implementadas por la organizaci\u00f3n.\u00a0<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Aquellas empresas que realizan las acciones antes mencionadas y que ejercen su labor conforme a las disposiciones establecidas por la Ley minimizan la\u00a0 exposici\u00f3n de los datos que est\u00e1n en su poder, garantizan un mayor nivel de confidencialidad de los mismos, y reducen la probabilidad de acceder a sanciones producto de un mal manejo de la informaci\u00f3n recopilada.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La privacidad de la informaci\u00f3n es un aspecto de vital importancia para el desarrollo de una organizaci\u00f3n; pues,&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1756,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,244],"tags":[246,255,301,302,164,23,300,299,260],"class_list":["post-1754","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-seguridad-de-la-informacion","tag-analisis-de-riesgos","tag-cumplimiento-legal","tag-estandares-tecnicos","tag-exposicion-de-datos","tag-firewalls","tag-ley-1581","tag-proveedores","tag-responsable-de-tratamiento","tag-seguridad-de-datos"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-7.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-si","jetpack-related-posts":[{"id":619,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-almacenar-y-respaldar-adecuadamente-los-datos-personales-de-sus-clientes\/","url_meta":{"origin":1754,"position":0},"title":"\u00bfCu\u00e1l es la importancia de almacenar y respaldar adecuadamente los datos personales de sus clientes?","author":"Oscar Ordo\u00f1ez","date":"septiembre 12, 2022","format":false,"excerpt":"RESPALDANDO LOS DATOS PERSONALES DE SUS CLIENTES Uno de los aspectos m\u00e1s importantes a tener en cuenta cuando se planea capturar y tratar los datos personales de nuestros clientes, es la manera en la cual se almacenar\u00e1 la informaci\u00f3n obtenida, ello a ra\u00edz de que las selecciones y decisiones tomadas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3125,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-es-realmente-el-rnbd-en-colombia\/","url_meta":{"origin":1754,"position":1},"title":"\u00bfQu\u00e9 es realmente el RNBD en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 22, 2025","format":false,"excerpt":"En Colombia, la protecci\u00f3n de datos personales es un tema de creciente relevancia y dentro de este marco surge una pregunta clave: \u00bfqu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? Aunque muchas empresas piensan que se trata solo de un tr\u00e1mite legal, la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":849,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-contratar-empresas-que-cumplan-con-la-ley-1581-de-proteccion-de-datos-personales\/","url_meta":{"origin":1754,"position":2},"title":"\u00bfPor qu\u00e9 es importante contratar empresas que cumplan con la Ley 1581 de Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 8, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de\u00a0Datos Personales\u00a0exige a hoy que todas las organizaciones, as\u00ed tengan un solo empleado, dispongan de un sistema de gesti\u00f3n adecuado que mantenga controlada y segura toda la informaci\u00f3n personal que est\u00e9 bajo su cuidado. Ahora bien, no siempre dicha informaci\u00f3n es exclusivamente manejada por la organizaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":289,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tener-en-cuenta-al-pensar-en-la-seguridad-de-datos-personales\/","url_meta":{"origin":1754,"position":3},"title":"\u00bfQu\u00e9 tener en cuenta al pensar en la seguridad de datos personales?","author":"Oscar Ordo\u00f1ez","date":"marzo 5, 2021","format":false,"excerpt":"Si bien es cierto que la ley 1581 hace referencia a la necesidad de establecer niveles de seguridad dentro de la organizaci\u00f3n para que se produzca una real protecci\u00f3n de los datos personales, en realidad en el mismo texto no se mencionan medidas espec\u00edficas que se deben tomar para hacer\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Medidas de seguridad PDP","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1207,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-disponer-de-un-inventario-de-bases-de-datos-para-lograr-una-gestion-efectiva-en-la-proteccion-de-la-informacion-personal\/","url_meta":{"origin":1754,"position":4},"title":"\u00bfPor qu\u00e9 es importante disponer de un inventario de bases de datos para lograr una gesti\u00f3n efectiva en la protecci\u00f3n de la informaci\u00f3n personal?","author":"Oscar Ordo\u00f1ez","date":"marzo 16, 2023","format":false,"excerpt":"Entender qu\u00e9 Datos Personales se recopilan, c\u00f3mo fluyen dentro de la organizaci\u00f3n y d\u00f3nde se almacenan es un requisito indispensable para todo aquel que intente implementar un Programa de Protecci\u00f3n de Datos Personales que funcione \u00f3ptimamente, y que est\u00e9 alineado con cada uno de los requerimientos de la Ley. En\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":262,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-se-debe-entrenar-al-recurso-humano-en-proteccion-de-datos-personales\/","url_meta":{"origin":1754,"position":5},"title":"\u00bfPor qu\u00e9 se debe entrenar al recurso humano en protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"febrero 11, 2021","format":false,"excerpt":"Se ha visto que en muchas organizaciones que las personas tienden a cuestionar las actividades relacionadas con la protecci\u00f3n de datos personales, y a menudo se preguntan: \u00bfPara q\u00fae nos sirve esto de la privacidad? , \u00bfAcaso la informaci\u00f3n que administramos es tan importante?, \u00bfCu\u00e1l es la importancia de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1754"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1754\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1756"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}