{"id":211,"date":"2018-07-24T04:25:06","date_gmt":"2018-07-24T09:25:06","guid":{"rendered":"http:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=211"},"modified":"2023-06-29T21:13:08","modified_gmt":"2023-06-30T02:13:08","slug":"cuales-son-los-aspectos-clave-de-la-proteccion-de-datos-personales-en-los-colegios-de-colombia","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-aspectos-clave-de-la-proteccion-de-datos-personales-en-los-colegios-de-colombia\/","title":{"rendered":"\u00bfCu\u00e1les son los aspectos clave de la protecci\u00f3n de datos personales en los colegios de Colombia?"},"content":{"rendered":"<div style=\"text-align: justify;\">\n<p>Para algunos de nosotros, quienes integramos esta sociedad, han sido muchos a\u00f1os que han pasado desde nuestra educaci\u00f3n b\u00e1sica primaria o secundaria, en cuya \u00e9poca disfrutamos de la academia junto con actividades recreativas en compa\u00f1\u00eda de nuestros amigos m\u00e1s cercanos. Tan solo la carga acad\u00e9mica y tal vez uno que otro personaje de nuestro colegio, quien a veces nos intimidaba para sentirse fuerte, eran nuestros \u00fanicos problemas c\u00f3mo estudiantes, en ese entonces nos apodaron j\u00f3venes generaci\u00f3n \u201cX\u201d.<\/p>\n<p>Desde aquella \u00e9poca dos nuevos grupos generacionales han aparecido: el primero es el \u201cY\u201d, m\u00e1s conocido como \u201cmilenians\u201d, en cuyo desarrollo se incorpor\u00f3 el inicio de una revoluci\u00f3n tecnol\u00f3gica digital que permiti\u00f3 experimentar una nueva dimensi\u00f3n comunicativa con enorme capacidad de acceso a informaci\u00f3n y a redes de datos de diversa \u00edndole. El segundo es la generaci\u00f3n \u201cZ\u201d, la que corresponde a aquellos que han vivido desde su infancia sumergidos en la tecnolog\u00eda inform\u00e1tica, tecnolog\u00eda que actualmente hacen parte de sus vidas. Para estas dos \u00faltimas generaciones el panorama de cambio no se presenta como una simple evoluci\u00f3n en la que la tecnolog\u00eda se liga a los estilos de vida, por el contrario se muestra fuertemente adherido a una serie de problemas de adaptabilidad a los grupos sociales, a una gran dependencia de los medios tecnol\u00f3gicos para el desarrollo de la personalidad, a afectaciones emocionales a trav\u00e9s de la interacci\u00f3n con las redes sociales, y a una exposici\u00f3n de mensajes producidos por ped\u00f3filos y por grupos distribuidores de droga, o por c\u00edrculos tratantes de menores y redes de prostituci\u00f3n infantil, quienes han permeado el ambiente digital en la b\u00fasqueda de v\u00edctimas.<\/p>\n<p>En este punto, uno puede deducir que el panorama de seguridad y de buen ambiente de desarrollo para nuestros ni\u00f1os se ha vuelto verdaderamente complejo dado que se requieren muchos tipos de control para que la labor de protecci\u00f3n sea efectiva. Entonces aparece la siguiente pregunta: <b>\u00bfc\u00f3mo puede contribuir la sociedad para garantizar esa protecci\u00f3n plena que requieren nuestros ni\u00f1os y adolescentes?<\/b><\/p>\n<p>No hay una \u00fanica respuesta, pero s\u00ed hay diversos factores que contribuyen a cerrar un c\u00edrculo virtual que contribuya a disminuir la vulnerabilidad de nuestra juventud, siendo uno de esos factores el que se enfoca en la <strong>protecci\u00f3n de la informaci\u00f3n personal.<\/strong><\/p>\n<p>Estudios de diversas entidades en Colombia han establecido que innumerables peligros se ciernen sobre los menores de edad cuando grupos o individuos de comportamiento delictivo logran de alguna manera acceder a su informaci\u00f3n. Disponer tan solo de un par de datos personales es suficiente para perpetrar una acci\u00f3n de enga\u00f1o sobre un menor de edad e inclusive sobre sus padres. Informaci\u00f3n personal tal como la identificaci\u00f3n, los nombres y apellidos, el domicilio, los n\u00fameros telef\u00f3nicos, correos electr\u00f3nicos, fotos, contactos, origen \u00e9tnico, perfiles de comportamiento, registros de actividades realizadas, de salud, de desempe\u00f1o, etc., deben ser resguardados con estricta rigurosidad para evitar que puedan caer en manos equivocadas, evitando con ello que un menor de edad pueda quedar en estado de vulnerabilidad; porque si bien es cierto que un individuo honesto podr\u00eda pensar que disponer de una simple foto de un rostro y una direcci\u00f3n no es suficiente para que un menor y su familia sean perjudicados, una red de prostituci\u00f3n infantil realmente tendr\u00e1 gran apetencia por esta informaci\u00f3n dado que le facilitar\u00eda la planeaci\u00f3n de una desaparici\u00f3n forzada de un menor.<\/p>\n<p>As\u00ed entonces se puede visualizar la dimensi\u00f3n del problema, un problema que tiene muchas aristas, y que requiere de diferentes actores para resolverlo. Desde el lado del Gobierno se ha impulsado la <strong>Ley 1581 de 2012<\/strong> la cual establece que toda entidad p\u00fablica o privada que requiera y administre informaci\u00f3n personal de cualquier individuo debe disponer de lineamientos y pol\u00edticas que le permitan implementar sistemas de protecci\u00f3n de datos personales. Por su parte la jurisprudencia a trav\u00e9s de la corte constitucional se ha pronunciado al respecto estableciendo que:<\/p>\n<blockquote class=\"mom_quote\" style=\"font-size: 100%; background: #f9f9f9; border-left: 10px solid #ccc; margin: 1.5em 10px; padding: 0.5em 10px;\"><p><em>\u201cLos responsables del tratamiento tienen mayores compromisos y deberes frente al titular del dato, pues son los llamados a garantizar en primer lugar el derecho fundamental al habeas data, as\u00ed como las condiciones de seguridad para impedir cualquier tratamiento il\u00edcito del dato. La calidad de responsable igualmente impone un haz de responsabilidades, espec\u00edficamente en lo que se refiere a la seguridad y a la confidencialidad de los datos sujetos a tratamiento\u00bb<\/em><\/p><\/blockquote>\n<p>Sumado a lo que el Gobierno y la justicia han venido desarrollando, los grupos de padres de familia han sido de gran importancia en este proceso de protecci\u00f3n infantil, dado que sus actos se est\u00e1n enfocando en concienciar y controlar al menor de edad para evitar que divulgue sus datos personales a trav\u00e9s de redes sociales, correo electr\u00f3nico u otro medio inform\u00e1tico. Otros actores hacen lo propio, como son los proveedores de acceso a Internet que bloquean sitios web de licitud dudosa, o las entidades de inteligencia que monitorean las redes sociales en b\u00fasqueda de actores falsos que se empe\u00f1an en enga\u00f1ar a los menores de edad. Y los colegios\u2026 \u00bfqu\u00e9 hacen los colegios?, esta pregunta es importante porque una gran cantidad de informaci\u00f3n de los menores de edad est\u00e1 a disposici\u00f3n de las entidades educativas, informaci\u00f3n que permite la ubicaci\u00f3n y el perfilamiento de los estudiantes.<\/p>\n<p>Los colegios desempe\u00f1an un papel clave en el desarrollo y progreso de la sociedad, no solo por su funci\u00f3n docente y orientadora de los alumnos, sino porque se les exige total exactitud en la calidad de la informaci\u00f3n y gran nivel de seguridad en el tratamiento esta, y aunque estos centros de docencia est\u00e1n autorizados por la ley para el tratamiento de los datos en el ejercicio de la funci\u00f3n educativa, est\u00e1n obligados a resguardarlos y protegerlos evitando en forma rigurosa tanto su acceso por personal no autorizado, como su divulgaci\u00f3n sin el consentimiento de los titulares, en especial porque al menos el cincuenta por ciento de los datos manejados pertenecen a menores de edad, mientras que el resto corresponde a datos de individuos tales como los padres y acudientes, planta de empleados, listas de proveedores, etc. Adem\u00e1s, la instituci\u00f3n educativa debe crear pol\u00edticas de instrucci\u00f3n al cuerpo de alumnos de manera que se evite tanto que se tomen fotos o videos de otros alumnos o del personal dentro del centro escolar sin un previo consentimiento, como que se hagan circular \u00e9stas por las redes sociales. El prop\u00f3sito de este tipo de pol\u00edticas es evitar que ocurran acosos psicol\u00f3gicos, f\u00edsicos o sexuales, m\u00e1s a\u00fan cuando se pueden derivar de los diversos eventos y celebraciones que organiza cada centro educativo dentro de sus instalaciones.<\/p>\n<p>Producto de lo anterior, una serie de pol\u00edticas internas, una correcta administraci\u00f3n de datos personales en instituciones educativas y un conjunto de procesos instructivos se hacen verdaderamente necesarios, todo ello en virtud a que permiten minimizar los peligros a los que se expone un alumno menor de edad frente a intentos de fugas de informaci\u00f3n personal, contribuyendo a la mayor seguridad de un sistema m\u00e1s a\u00fan cuando los aplicativos de informaci\u00f3n de los colegios tienen un continuo contacto con redes de datos externas, y cuando los hackers y ciber delincuentes proliferan siempre en la b\u00fasqueda de oportunidades de robo de informaci\u00f3n que les permita su propio lucro.<\/p>\n<div>\n<p>Partiendo de lo expuesto hasta aqu\u00ed, un <b>responsable<\/b> de la administraci\u00f3n de datos en una entidad educativa se deber\u00eda preguntar:<\/p>\n<blockquote class=\"mom_quote\" style=\"font-size: 100%; background: #f9f9f9; border-left: 10px solid #ffb400; margin: 1.5em 10px; padding: 0.5em 10px;\">\n<ol>\n<li>\u00bfConozco y s\u00e9 qu\u00e9 datos puedo recolectar de un estudiante y de su familia?<\/li>\n<li>\u00bfConozco las necesidades de consentimiento para el tratamiento de datos?<\/li>\n<li>\u00bfS\u00e9 qui\u00e9nes dentro de la instituci\u00f3n son los autorizados para recolectar datos personales?<\/li>\n<li>\u00bfS\u00e9 qui\u00e9nes pueden tener acceso a los datos personales de un alumno y a su perfilamiento dentro de la instituci\u00f3n?<\/li>\n<li>\u00bfConozco las limitaciones de publicaciones de informaci\u00f3n en plataformas digitales?<\/li>\n<li>\u00bfS\u00e9 los procedimientos para la publicaci\u00f3n de listas, calificaciones y circulares con datos personales dentro y fuera de la instituci\u00f3n?<\/li>\n<li>\u00bfConozco todas las limitaciones de intercambio de informaci\u00f3n entre profesores y alumnos a trav\u00e9s de los medios digitales?<\/li>\n<li>\u00bfConozco las limitaciones de grabaciones de videos, tomas de fotos en eventos, clases, o actividades curriculares y extracurriculares?<\/li>\n<li>\u00bfHay pol\u00edticas de protecci\u00f3n de datos en personales mi instituci\u00f3n?<\/li>\n<li>\u00bfMi sistema de datos de informaci\u00f3n est\u00e1 completamente resguardado? y \u00bfes seguro?<\/li>\n<\/ol>\n<\/blockquote>\n<p>Si alguna de las respuestas es \u201cNo\u201d, entonces la instituci\u00f3n a la que pertenece este funcionario seguramente tiene carencias en el conocimiento y en la implementaci\u00f3n de soluciones de protecci\u00f3n de datos personales, y probablemente deber\u00eda buscar asesor\u00eda externa que les permita conocer su situaci\u00f3n actual y proyectar mejoras orientadas hacia el cumplimiento de las normatividades establecidas por la ley, contribuyendo a la seguridad de los datos como entidad, y evitando las sanciones econ\u00f3micas, que pueden llegar a los 1200 SMMLV, y administrativas que se derivan como consecuencia de fallos en los procesos de tratamiento y de protecci\u00f3n de los datos personales en general.<\/p>\n<\/div>\n<blockquote class=\"mom_quote\" style=\";background-color: #f2f2f2; font-size: 90%;\"><p><strong>En el pr\u00f3ximo post de este blog<\/strong>\u2026 \u00bfC\u00f3mo poner una queja sobre protecci\u00f3n de datos?<\/p><\/blockquote>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Para algunos de nosotros, quienes integramos esta sociedad, han sido muchos a\u00f1os que han pasado desde nuestra educaci\u00f3n&hellip;<\/p>\n","protected":false},"author":1,"featured_media":217,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"gallery","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16],"tags":[26,23,25,27],"class_list":["post-211","post","type-post","status-publish","format-gallery","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","tag-decreto-1377","tag-ley-1581","tag-ley-de-proteccion-de-datos","tag-seguridad-de-la-informacion-infantil","post_format-post-format-gallery"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2018\/07\/teacher.jpg?fit=489%2C297&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-3p","jetpack-related-posts":[{"id":1689,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-los-posibles-cambios-en-ley-1581-que-se-debaten-en-el-x-congreso-de-proteccion-de-datos-de-la-sic\/","url_meta":{"origin":211,"position":0},"title":"\u00bfCu\u00e1les son los posibles cambios en Ley 1581 que se debaten en el X Congreso de Protecci\u00f3n de Datos de la SIC?","author":"Oscar Ordo\u00f1ez","date":"julio 28, 2023","format":false,"excerpt":"En la era digital, la protecci\u00f3n de nuestros datos personales se ha vuelto una cuesti\u00f3n primordial para salvaguardar nuestra privacidad y seguridad en l\u00ednea. Es por ello que en el X Congreso de Protecci\u00f3n de Datos de la Superintendencia de Industria y Comercio (SIC) se est\u00e1n discutiendo importantes propuestas de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Congreso protecci\u00f3n de datos SIC","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3672,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/y-si-te-dijera-que-la-ley-1581-de-datos-personales-va-a-recibir-una-actualizacion\/","url_meta":{"origin":211,"position":1},"title":"\u00bfY si te dijera que la Ley 1581 de datos personales va a recibir una actualizaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"septiembre 25, 2025","format":false,"excerpt":"Imag\u00ednate que vas caminando por una ciudad. Es la misma que conoces, pero de repente todo cambia: los sem\u00e1foros ahora reconocen tu rostro, las vitrinas te hablan por tu nombre y cada esquina parece saber qu\u00e9 quieres comprar. Suena a ciencia ficci\u00f3n\u2026 pero es el presente. En ese mundo \u2014nuestro\u2026","rel":"","context":"En \u00abRegulaciones y Normativa\u00bb","block_context":{"text":"Regulaciones y Normativa","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/regulaciones-y-normativa\/"},"img":{"alt_text":"\u00bfY si te dijera que la Ley 1581 de datos personales va a recibir una actualizaci\u00f3n?","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3691,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/implementacion-plena-de-la-ley-81-de-2019-proteccion-de-datos-personales-en-panama\/","url_meta":{"origin":211,"position":2},"title":"Implementaci\u00f3n plena de la Ley 81 de 2019 &#8211; Protecci\u00f3n de datos personales en Panam\u00e1","author":"Juan C.","date":"octubre 25, 2025","format":false,"excerpt":"La Ley 81 de 2019 sobre Protecci\u00f3n de Datos Personales marc\u00f3 un hito en la regulaci\u00f3n paname\u00f1a al establecer principios, derechos y obligaciones para el tratamiento de datos personales en el pa\u00eds. Aunque su entrada en vigor fue en marzo de 2021, es en 2025 cuando se consolida su implementaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Implementaci\u00f3n plena de la Ley 81 de 2019 - Protecci\u00f3n de datos personales en Panam\u00e1","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3056,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-pueden-las-empresas-inmobiliarias-evitar-infracciones-a-la-ley-pdp\/","url_meta":{"origin":211,"position":3},"title":"\u00bfC\u00f3mo pueden las empresas inmobiliarias evitar infracciones a la Ley PDP?","author":"Juan C.","date":"noviembre 12, 2024","format":false,"excerpt":"Diversas empresas inmobiliarias a nivel internacional han enfrentado sanciones significativas por parte de los organismos de control debido a que han violado las normas y est\u00e1ndares para la Protecci\u00f3n de Datos Personales; pero\u2026 \u00bfEn qu\u00e9 se han equivocado? Primero que todo debemos comprender que una empresa inmobiliaria facilita la compra,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":982,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-relaciona-la-ley-de-proteccion-de-datos-personales-con-los-derechos-fundamentales-desde-una-perspectiva-legal\/","url_meta":{"origin":211,"position":4},"title":"\u00bfC\u00f3mo se relaciona la Ley de Protecci\u00f3n de Datos Personales con los derechos fundamentales desde una perspectiva legal?","author":"Oscar Ordo\u00f1ez","date":"diciembre 20, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de Datos Personales se cre\u00f3 con la finalidad de regular la captura, el almacenamiento y la circulaci\u00f3n de datos personales dentro de una organizaci\u00f3n tanto para sus procesos internos como para los externos; naci\u00f3 como consecuencia de la globalizaci\u00f3n, la digitalizaci\u00f3n de la informaci\u00f3n y la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1746,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-puede-un-software-de-gestion-facilitar-la-proteccion-de-datos-personales\/","url_meta":{"origin":211,"position":5},"title":"\u00bfC\u00f3mo puede un software de gesti\u00f3n facilitar la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"agosto 22, 2023","format":false,"excerpt":"En t\u00e9rminos cualitativos la Ley de protecci\u00f3n de datos personales PDP es entendible, aceptable y vinculable con los diferentes procesos organizacionales de cualquier instituci\u00f3n, no obstante a nivel cuantitativo empiezan a aparecer ciertas dificultades para esas mismas instituciones dado que dicha Ley PDP exige que se realice en forma sistem\u00e1tica\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=211"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/211\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/217"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}