{"id":1902,"date":"2023-10-24T12:17:01","date_gmt":"2023-10-24T17:17:01","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=1902"},"modified":"2023-10-23T20:18:04","modified_gmt":"2023-10-24T01:18:04","slug":"que-tipo-de-cultura-en-seguridad-de-la-informacion-tiene-su-organizacion","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tipo-de-cultura-en-seguridad-de-la-informacion-tiene-su-organizacion\/","title":{"rendered":"\u00bfQu\u00e9 tipo de cultura en seguridad de la informaci\u00f3n tiene su organizaci\u00f3n?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Hoy en d\u00eda dependemos enormemente de las tecnolog\u00edas de la informaci\u00f3n para el desarrollo de nuestra actividad rutinaria; a ra\u00edz de ello, la seguridad de los datos se ha convertido en un aspecto indispensable para la organizaci\u00f3n; pues, el \u00e9xito de la misma depende en gran manera de la confiabilidad, disponibilidad e integridad de toda la informaci\u00f3n que la sustenta. En este sentido, se debe entender que la seguridad no es solo una idea, sino un conjunto de tareas cuya responsabilidad recae tanto en el \u00e1rea tecnol\u00f3gica como en todas aquellas personas que capturan, almacenan, procesan y hacen circular los datos; de esta manera, la seguridad se convierte en una labor habitual, con resultados que dependen de las acciones y compromisos de todos los funcionarios de una organizaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, \u00bfLas personas que usan la informaci\u00f3n est\u00e1n preparadas para tomar las decisiones correctas cuando se enfrentan a los diferentes tipos de uso de los datos? \u00bfConocen el procedimiento a seguir para garantizar que el tratamiento de la informaci\u00f3n sea siempre una actividad segura? \u00bfDichas personas est\u00e1n preparadas para enfrentarse a un inesperado cambio en las condiciones de manejo de los datos?\u00a0<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1905\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tipo-de-cultura-en-seguridad-de-la-informacion-tiene-su-organizacion\/attachment\/2-111\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1905 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-5.png?resize=501%2C222&#038;ssl=1\" alt=\"\" width=\"501\" height=\"222\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/2-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 501px) 100vw, 501px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Las respuestas a las inquietudes expuestas por parte de sus funcionarios reflejar\u00e1n cu\u00e1n formada est\u00e1 la cultura de seguridad dentro de su organizaci\u00f3n, y mostrar\u00e1 que tanto tiempo y esfuerzo dichos funcionarios invierten para realizar una labor adecuada libre de brechas y de vulnerabilidades en seguridad. Aqu\u00ed es necesario comprender que la cultura en seguridad hoy en d\u00eda es verdaderamente indispensable; pues, son los humanos los que generalmente fallan, son ellos los que se presentan como el eslab\u00f3n m\u00e1s d\u00e9bil dentro de la cadena de tratamiento de informaci\u00f3n, y se ha demostrado en la pr\u00e1ctica que si a ellos se les ense\u00f1a lo que necesitan saber,\u00a0 la organizaci\u00f3n generalmente siempre se desempe\u00f1ar\u00e1 de forma correcta.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Dado\u00a0 lo anterior, a continuaci\u00f3n veremos\u00a0 algunos aspectos de la cultura en seguridad que es importante que se tengan en cuenta en su organizaci\u00f3n, de esta manera se mejorar\u00e1 esa cultura, se ayudar\u00e1 a sostener el tratamiento de los datos en el tiempo, se evitar\u00e1 que se afecte la continuidad del negocio, y se har\u00e1 atractivo y gratificante realizar actividades que contribuyan a la seguridad de la informaci\u00f3n dentro de su empresa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>La participaci\u00f3n es de todos:<\/b><span style=\"font-weight: 400;\"> Debe desaparecer el concepto que el responsable de la seguridad es quien controla y supervisa los medios tecnol\u00f3gicos. La seguridad pertenece a todos, desde un ejecutivo comercial hasta la recepcionista, o desde el asistente contable hasta el gerente financiero, todos somos parte de la soluci\u00f3n en seguridad de la informaci\u00f3n, y de la cultura de seguridad dentro de la organizaci\u00f3n. Para lograr este objetivo propuesto se debe hacer participar a todos los niveles de direcci\u00f3n dentro de la visi\u00f3n de seguridad de la empresa, permitiendo que sean ellos mismos quienes adapten sus procesos a los requerimientos estrat\u00e9gicos y legales en seguridad, y sean ellos quienes establezcan los rigores de supervisi\u00f3n que en adelante se aplicar\u00e1n sobre sus \u00e1reas. Siempre ser\u00e1 mejor tener un compromiso del jefe de \u00e1rea a trav\u00e9s de sus mismas sugerencias que imponerle una serie de actividades que pueden no acomodarse a su forma de trabajar.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Mantenga una pol\u00edtica de concientizaci\u00f3n permanente:<\/b><span style=\"font-weight: 400;\"> Ense\u00f1ar las normas b\u00e1sicas de seguridad, establecer las metas en el tiempo, retroalimentar sobre los problemas comunes que tienen los funcionarios para alcanzarlas, y examinar frecuentemente la comprensi\u00f3n de las amenazas es una tarea que no debe olvidar la organizaci\u00f3n. Es importante comprender que cuando se hacen las mismas actividades en el d\u00eda a d\u00eda se tiende a olvidar los riesgos que existen durante el tratamiento de los datos, por lo que habitualmente los usuarios se descuidan y cometen errores o son laxos con las restricciones e instrucciones establecidas por la organizaci\u00f3n. Realizar peri\u00f3dicamente, evaluaciones, encuestas o valoraciones de la seguridad de los datos\u00a0 ser\u00e1 de gran utilidad para evitar ese letargo que se genera producto de la actividad rutinaria.<\/span><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1906\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tipo-de-cultura-en-seguridad-de-la-informacion-tiene-su-organizacion\/attachment\/3-104\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1906 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-5.png?resize=530%2C235&#038;ssl=1\" alt=\"\" width=\"530\" height=\"235\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/3-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 530px) 100vw, 530px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Establezca ciclos de vida para sus procesos digitales:<\/b><span style=\"font-weight: 400;\"> La funcionalidad de los mecanismos de seguridad no es eterna; es decir, un modelado de acciones frente amenazas no siempre funcionar\u00e1; dado que, dichas amenazas mutan o evolucionan en el tiempo, por lo cual, lo que hoy se presenta como un m\u00e9todo efectivo para contrarrestar una amenaza ma\u00f1ana tal vez podr\u00eda ser ineficaz. Las valoraciones del software y sus sistemas de seguridad deben ser peri\u00f3dicas, por ejemplo bimensuales, trimestrales o semestrales. Cuando el ciclo de vida de la seguridad de los procesos digitales no existe o es muy amplio se corre el riesgo que aparezcan brechas y vulnerabilidades no detectadas dentro de los sistemas de informaci\u00f3n.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Cree m\u00e9todos para el reconocimiento de las personas que ejecutan correctamente todos los aspectos requeridos en seguridad. <\/b><span style=\"font-weight: 400;\">Si bien es cierto que los resultados en seguridad no deben ser producto de actos de competencia entre funcionarios, el reconocimiento p\u00fablico de aquellos que cumplen bien con las normas, y la motivaci\u00f3n de los mismos con cierto tipo de incentivos afianzar\u00e1n el deseo de todo el personal de hacer siempre lo correcto en t\u00e9rminos de seguridad de la informaci\u00f3n.\u00a0 Por supuesto que promover un incentivo simplemente por cumplir con una responsabilidad no es una buena pr\u00e1ctica; por lo tanto se deben asignar nuevos roles en seguridad a los funcionarios que logran acceder a dicho incentivo, ello permitir\u00e1 que esa persona sienta que se valora su compromiso y que logra ascender en responsabilidades dentro de la organizaci\u00f3n.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"1907\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tipo-de-cultura-en-seguridad-de-la-informacion-tiene-su-organizacion\/attachment\/4-70\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/4-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/4-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/4-1.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-1907 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/4-1.png?resize=530%2C235&#038;ssl=1\" alt=\"\" width=\"530\" height=\"235\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/4-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/4-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/4-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/4-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 530px) 100vw, 530px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Cree comit\u00e9s de seguridad de la informaci\u00f3n dentro de su empresa: <\/b><span style=\"font-weight: 400;\">As\u00ed como a nivel laboral existe el \u201c<\/span><i><span style=\"font-weight: 400;\">Copasst<\/span><\/i><span style=\"font-weight: 400;\">\u201d\u00a0 (Comit\u00e9 Paritario de Seguridad y Salud en el Trabajo), tambi\u00e9n ser\u00e1 importante crear un comit\u00e9 de seguridad de la informaci\u00f3n que comprenda los diferentes intereses de la organizaci\u00f3n. A menudo muchos funcionarios, desde su perspectiva como trabajadores, son conscientes de las necesidades en seguridad de la informaci\u00f3n en sus \u00e1reas, y se dan cuenta de muchas fallas cometidas por sus compa\u00f1eros; por tal motivo, es necesario involucrarlos para que as\u00ed compartan su conocimiento, opiniones y sugerencias, con ello se podr\u00e1n desarrollar planes de mejora de una mayor calidad dentro de la organizaci\u00f3n.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En conclusi\u00f3n, la cultura de la seguridad de la informaci\u00f3n contribuir\u00e1 a transformar positivamente su empresa, y evitar\u00e1, o al menos reducir\u00e1, las brechas y vulnerabilidades que pueden afectar el desempe\u00f1o de la misma. Entonces usted se deber\u00eda preguntar: \u00bfHe alcanzado un buen nivel de cultura en seguridad de la informaci\u00f3n en mi empresa? \u00bftal vez carezco de cultura de seguridad de la informaci\u00f3n en mi organizaci\u00f3n?<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda dependemos enormemente de las tecnolog\u00edas de la informaci\u00f3n para el desarrollo de nuestra actividad rutinaria;&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1904,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,244],"tags":[29,115,57,345,255,259,47,344],"class_list":["post-1902","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-seguridad-de-la-informacion","tag-capacitacion","tag-ciberseguridad","tag-confidencialidad","tag-cultura-de-la-seguridad-de-la-informacion","tag-cumplimiento-legal","tag-cumplimiento-normativo","tag-datos-sensibles","tag-procesos-digitales"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/10\/1-5.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-uG","jetpack-related-posts":[{"id":3747,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/actualizaciones-sobre-el-cumplimiento-pdp-lo-que-toda-organizacion-debe-saber\/","url_meta":{"origin":1902,"position":0},"title":"Actualizaciones sobre el cumplimiento PDP &#8211; Lo que toda organizaci\u00f3n debe saber","author":"Juan C.","date":"febrero 5, 2026","format":false,"excerpt":"Las empresas en Colombia deben mantener ajustados sus procesos internos de cara a las actualizaciones regulatorias en Protecci\u00f3n de Datos Personales y a los nuevos est\u00e1ndares de seguridad, ello no solo con el prop\u00f3sito de evitar sanciones, sino con la imperiosa necesidad de ajustarse a los requerimientos que exige el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Actualizaciones sobre el cumplimiento PDP - Lo que toda organizaci\u00f3n debe saber","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2839,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-afecta-la-falta-de-personal-interesado-la-proteccion-de-datos-en-las-empresas\/","url_meta":{"origin":1902,"position":1},"title":"\u00bfC\u00f3mo afecta la falta de personal interesado la Protecci\u00f3n de Datos en las Empresas?","author":"Oscar Ordo\u00f1ez","date":"julio 9, 2024","format":false,"excerpt":"La protecci\u00f3n de datos es crucial para el \u00e9xito empresarial en la era digital. Asignar esta tarea a personal no especializado, como en el caso de \"TechInnova\", pone en riesgo la seguridad y reputaci\u00f3n de la empresa. Es esencial formar equipos dedicados y fomentar una cultura de seguridad de datos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-028.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":1902,"position":2},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1057,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/de-que-consta-un-sistema-automatizado-para-el-cumplimiento-de-la-proteccion-de-datos-personales\/","url_meta":{"origin":1902,"position":3},"title":"\u00bfDe que consta un sistema automatizado para el cumplimiento de la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"enero 26, 2023","format":false,"excerpt":"En general un sistema automatizado para el cumplimiento de la Ley de Protecci\u00f3n de Datos Personales cuenta con los siguientes tres componentes:\u00a0 Software para la Gesti\u00f3n de Tratamiento: Esta herramienta facilitar\u00e1\u00a0 centralizar la informaci\u00f3n, mantener actualizada la evaluaci\u00f3n de riesgos, estructurar las actividades de control y seguimiento, organizar y registrar\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1674,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-garantizar-la-privacidad-de-los-datos-personales-que-maneja-su-organizacion-bajo-el-principio-de-seguridad\/","url_meta":{"origin":1902,"position":4},"title":"\u00bfC\u00f3mo garantizar la privacidad de los datos personales que maneja su organizaci\u00f3n bajo el principio de seguridad?","author":"Oscar Ordo\u00f1ez","date":"julio 27, 2023","format":false,"excerpt":"\u201cToda decisi\u00f3n relacionada con tecnolog\u00eda inform\u00e1tica debe estar alineada con el principio de seguridad establecido en la Ley de Protecci\u00f3n de Datos Personales, siendo esa afirmaci\u00f3n no una simple sugerencia sino una instrucci\u00f3n de obligatorio cumplimiento\u201d. Eso es lo que\u00a0 generalmente se le advierte a las organizaciones a las que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":289,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tener-en-cuenta-al-pensar-en-la-seguridad-de-datos-personales\/","url_meta":{"origin":1902,"position":5},"title":"\u00bfQu\u00e9 tener en cuenta al pensar en la seguridad de datos personales?","author":"Oscar Ordo\u00f1ez","date":"marzo 5, 2021","format":false,"excerpt":"Si bien es cierto que la ley 1581 hace referencia a la necesidad de establecer niveles de seguridad dentro de la organizaci\u00f3n para que se produzca una real protecci\u00f3n de los datos personales, en realidad en el mismo texto no se mencionan medidas espec\u00edficas que se deben tomar para hacer\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Medidas de seguridad PDP","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1902","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=1902"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/1902\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/1904"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=1902"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=1902"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=1902"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}