{"id":2275,"date":"2024-03-14T10:19:37","date_gmt":"2024-03-14T15:19:37","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2275"},"modified":"2024-05-27T09:56:28","modified_gmt":"2024-05-27T14:56:28","slug":"tercerizar-la-gestion-de-proteccion-de-datos-significa-que-todo-lo-realiza-el-tercero","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/tercerizar-la-gestion-de-proteccion-de-datos-significa-que-todo-lo-realiza-el-tercero\/","title":{"rendered":"\u00bfTercerizar la Gesti\u00f3n de Protecci\u00f3n de Datos significa que todo lo realiza el tercero?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Un Esfuerzo Colaborativo<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En el marco de un acuerdo de tercerizaci\u00f3n para la gesti\u00f3n de protecci\u00f3n de datos, una empresa muestra su descontento durante una reuni\u00f3n con su proveedor de servicios.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Empresa<\/strong>: \u00abDesde que comenzamos con este servicio, siento que hemos tenido que hacer todo el trabajo nosotros mismos. Si tenemos que encargarnos de revisar, entender, aprobar y poner en pr\u00e1ctica todo, \u00bfCu\u00e1l es el punto de contratar a un tercero?\u00bb<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Proveedor de Servicios<\/strong>: Comprendo su preocupaci\u00f3n y es importante aclarar c\u00f3mo se distribuyen las responsabilidades en este proceso. Nuestro rol como su proveedor es entregarles un conjunto integral de herramientas, procedimientos y gu\u00edas dise\u00f1ados espec\u00edficamente para cumplir con la normativa vigente. Adem\u00e1s, nos encargamos de mantener estos recursos actualizados y proporcionarles el conocimiento necesario para su implementaci\u00f3n. Pero es crucial entender que la implementaci\u00f3n efectiva de estas estrategias dentro de su operaci\u00f3n cotidiana requiere de su participaci\u00f3n activa. Esto no equivale a hacerlo todo por su cuenta; es m\u00e1s bien un esfuerzo colaborativo donde cada acci\u00f3n y decisi\u00f3n que tomen est\u00e1 informada y apoyada por nuestra experticia<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Esta conversaci\u00f3n com\u00fan sobre la tercerizaci\u00f3n de la gesti\u00f3n de datos personales refleja que la percepci\u00f3n del trabajo realizado puede ser el principal punto de falla en los procesos de tercerizaci\u00f3n, ya que el cliente no ve todo el esfuerzo que hay detr\u00e1s para llegar a la fase de implementaci\u00f3n y, por ende, puede confundir esta etapa con \u00abhacerlo todo\u00bb.<\/span><\/p>\n<figure id=\"attachment_2277\" aria-describedby=\"caption-attachment-2277\" style=\"width: 565px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2277\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/tercerizar-la-gestion-de-proteccion-de-datos-significa-que-todo-lo-realiza-el-tercero\/attachment\/2-150\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/2-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/2-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/2-3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-2277\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/2-3.png?resize=565%2C250&#038;ssl=1\" alt=\"\" width=\"565\" height=\"250\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/2-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/2-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/2-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 565px) 100vw, 565px\" \/><figcaption id=\"caption-attachment-2277\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-AA\">\u00bfEs Suficiente Cumplir con el RNBD para Garantizar la Protecci\u00f3n de Datos Personales?<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Gesti\u00f3n de la protecci\u00f3n de datos<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La protecci\u00f3n de datos, especialmente bajo el marco de la Ley 1581 de 2012 y las normativas complementarias en Colombia, es un proceso din\u00e1mico que involucra m\u00faltiples etapas, donde el proveedor de servicios normalmente se debe encargar de:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Desarrollo de Evidencias del Cumplimiento Normativo<\/b><span style=\"font-weight: 400;\">: Esto incluye la creaci\u00f3n de manuales, gu\u00edas, avisos, mensajes, cl\u00e1usulas, pol\u00edticas y procedimientos. Estos documentos son fundamentales para demostrar el compromiso de la empresa con la protecci\u00f3n de datos.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Seguimiento y Actualizaci\u00f3n: <\/b><span style=\"font-weight: 400;\">La legislaci\u00f3n y las expectativas en torno a la protecci\u00f3n de datos est\u00e1n en constante evoluci\u00f3n. Es esencial realizar un seguimiento continuo y actualizar los elementos existentes para asegurar la alineaci\u00f3n con el marco normativo.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Desarrollo de Herramientas y Tecnolog\u00eda:<\/b><span style=\"font-weight: 400;\"> La implementaci\u00f3n de soluciones tecnol\u00f3gicas facilita la gesti\u00f3n eficiente de los datos personales y las evidencias, automatizando procesos como el consentimiento y la respuesta a solicitudes de acceso.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Fortalecimiento del Conocimiento<\/b><span style=\"font-weight: 400;\">: La comprensi\u00f3n profunda de la normativa y su aplicaci\u00f3n pr\u00e1ctica es vital para manejar adecuadamente situaciones complejas relacionadas con la protecci\u00f3n de datos.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Cumplimiento de Fechas L\u00edmite de Reporte:<\/b><span style=\"font-weight: 400;\"> La alerta y aseguramiento del cumplimiento de las fechas l\u00edmite para reportes ante la SIC son cr\u00edticos para evitar sanciones.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Transferencia de Conocimiento:<\/b><span style=\"font-weight: 400;\"> Desarrollar y proporcionar recursos que faciliten el aprendizaje y la adopci\u00f3n de pr\u00e1cticas de protecci\u00f3n de datos dentro de la empresa es un paso importante para asegurar una gesti\u00f3n efectiva.<\/span><\/span><\/li>\n<\/ul>\n<figure id=\"attachment_2278\" aria-describedby=\"caption-attachment-2278\" style=\"width: 591px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2278\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/tercerizar-la-gestion-de-proteccion-de-datos-significa-que-todo-lo-realiza-el-tercero\/attachment\/3-141\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/3-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/3-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/3-3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-2278\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/3-3.png?resize=591%2C262&#038;ssl=1\" alt=\"\" width=\"591\" height=\"262\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/3-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/3-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/3-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/3-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 591px) 100vw, 591px\" \/><figcaption id=\"caption-attachment-2278\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-Aj\">\u00bfC\u00f3mo prepararse para la actualizaci\u00f3n anual del Registro nacional de bases de datos (RNBD)? <\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por otro lado, el cliente se encarga principalmente de:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Implementaci\u00f3n<\/b><span style=\"font-weight: 400;\">: La puesta en pr\u00e1ctica de los elementos desarrollados es donde la empresa juega un papel crucial. La implementaci\u00f3n efectiva requiere una comprensi\u00f3n clara de los procedimientos y pol\u00edticas propuestos.<\/span><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La gesti\u00f3n de protecci\u00f3n de datos es un esfuerzo conjunto que requiere tanto del conocimiento especializado del proveedor de servicios como de la participaci\u00f3n activa de la empresa. La tercerizaci\u00f3n facilita un soporte integral hasta cierto punto, pero la implementaci\u00f3n efectiva de las estrategias de protecci\u00f3n de datos personales sigue siendo responsabilidad de la empresa, destacando la importancia de una colaboraci\u00f3n efectiva para cumplir con las normativas de manera eficiente y efectiva..<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b>Conclusi\u00f3n\u00a0<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Es fundamental que las organizaciones que deciden tercerizar la gesti\u00f3n de datos personales tengan la diferenciaci\u00f3n y el alcance de los roles para evitar la percepci\u00f3n de que la empresa \u00abtiene que hacerlo todo\u00bb, cuando en realidad est\u00e1 ejecutando una parte cr\u00edtica del proceso con el apoyo y la gu\u00eda del proveedor. La implementaci\u00f3n exitosa requiere una comprensi\u00f3n clara de las estrategias propuestas, as\u00ed como un compromiso activo de la organizaci\u00f3n para integrarlas en la pr\u00e1ctica empresarial diaria.<\/span><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Un Esfuerzo Colaborativo En el marco de un acuerdo de tercerizaci\u00f3n para la gesti\u00f3n de protecci\u00f3n de datos,&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2276,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16],"tags":[259,66,601,636,603,24,615,637,32,466],"class_list":["post-2275","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","tag-cumplimiento-normativo","tag-empresas","tag-gestion-de-datos","tag-gestion-de-proteccion-de-datos","tag-mejores-practicas","tag-privacidad","tag-proteccion-de-datos-personales","tag-roles-y-responsabilidades","tag-seguridad-de-la-informacion","tag-tercerizacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-3.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-AH","jetpack-related-posts":[{"id":2954,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-delegar-la-proteccion-de-datos-a-terceros-no-exime-a-las-empresas-de-su-responsabilidad\/","url_meta":{"origin":2275,"position":0},"title":"\u00bfPor Qu\u00e9 Delegar la Protecci\u00f3n de Datos a Terceros No Exime a las Empresas de su Responsabilidad?","author":"Oscar Ordo\u00f1ez","date":"septiembre 12, 2024","format":false,"excerpt":"En el din\u00e1mico mundo empresarial de hoy, donde la externalizaci\u00f3n es una pr\u00e1ctica com\u00fan para optimizar operaciones, algunas empresas podr\u00edan caer en la trampa de pensar que pueden delegar completamente la responsabilidad de la protecci\u00f3n de datos a terceros. Este enfoque, aunque tentador por su conveniencia, puede resultar en negligencias\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-029.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-029.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-029.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-029.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-029.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3031,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/es-mas-economico-tercerizar-el-cumplimiento-de-normativas-de-privacidad-que-enfrentar-una-sancion-de-la-sic\/","url_meta":{"origin":2275,"position":1},"title":"\u00bfEs m\u00e1s econ\u00f3mico Tercerizar el Cumplimiento de Normativas de Privacidad que Enfrentar una Sanci\u00f3n de la SIC?","author":"Oscar Ordo\u00f1ez","date":"octubre 22, 2024","format":false,"excerpt":"Una Decisi\u00f3n Financiera En una sala de reuniones iluminada por la luz del atardecer, el gerente general, el jefe de compras y el l\u00edder del equipo jur\u00eddico debaten intensamente. La pregunta en el aire es clara: \u00bfdeber\u00eda la empresa tercerizar el cumplimiento de la normativa de privacidad o manejarlo todo\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-032.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-032.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-032.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-032.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-032.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":2275,"position":2},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2283,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-proteccion-de-datos-no-es-solo-un-gasto-sino-una-inversion-estrategica\/","url_meta":{"origin":2275,"position":3},"title":"\u00bfPor qu\u00e9 la protecci\u00f3n de datos no es solo un gasto, sino una inversi\u00f3n estrat\u00e9gica?","author":"Oscar Ordo\u00f1ez","date":"marzo 19, 2024","format":false,"excerpt":"En un mundo digital cada vez m\u00e1s interconectado, la gesti\u00f3n y protecci\u00f3n de datos personales se ha convertido en un tema cr\u00edtico para empresas de todos los tama\u00f1os. Sin embargo, un enfoque com\u00fan entre muchas organizaciones es considerar la protecci\u00f3n de datos \u00fanicamente como un gasto adicional en lugar de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2300,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-proteccion-de-datos-personales-debe-ser-vista-como-un-sistema-de-gestion-integral\/","url_meta":{"origin":2275,"position":4},"title":"\u00bfPor qu\u00e9 la Protecci\u00f3n de Datos Personales debe ser vista como un Sistema de Gesti\u00f3n Integral?","author":"Oscar Ordo\u00f1ez","date":"marzo 26, 2024","format":false,"excerpt":"En un entorno empresarial cada vez m\u00e1s regulado y consciente de la privacidad, la gesti\u00f3n de la protecci\u00f3n de datos personales se ha convertido en un pilar fundamental para las operaciones de negocio. Sin embargo, muchas empresas todav\u00eda no comprenden que la protecci\u00f3n de datos va m\u00e1s all\u00e1 de ser\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-las-empresas-en-colombia-y-ecuador-deben-cumplir-con-la-proteccion-de-datos-personales\/","url_meta":{"origin":2275,"position":5},"title":"\u00bfC\u00f3mo las Empresas en Colombia y Ecuador Deben Cumplir con la Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 9, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales es un aspecto crucial en la era digital, donde la informaci\u00f3n personal de los ciudadanos se encuentra en constante riesgo de ser comprometida. Tanto en Colombia como en Ecuador, las leyes de protecci\u00f3n de datos personales establecen una serie de obligaciones y regulaciones que las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2275"}],"version-history":[{"count":4,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2275\/revisions"}],"predecessor-version":[{"id":2282,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2275\/revisions\/2282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2276"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}