{"id":2781,"date":"2024-07-02T12:10:50","date_gmt":"2024-07-02T17:10:50","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2781"},"modified":"2024-07-02T11:59:53","modified_gmt":"2024-07-02T16:59:53","slug":"como-se-pueden-proteger-los-datos-personales-en-el-teletrabajo","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-se-pueden-proteger-los-datos-personales-en-el-teletrabajo\/","title":{"rendered":"\u00bfC\u00f3mo se pueden proteger los datos personales en el teletrabajo?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Diversas organizaciones han implementado estrategias de gesti\u00f3n de protecci\u00f3n de datos personales creando estructuras basadas en sistemas de informaci\u00f3n centralizados, asegurando con ello el m\u00e1ximo control tanto de los datos como de los\u00a0 procesos que los generan, y el cumplimiento de los objetivos y pol\u00edticas trazadas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En realidad el modelo centralizado funciona correctamente, sin embargo la sociedad de hoy gira en torno a una problem\u00e1tica de crecimiento poblacional acelerado que involucra desaf\u00edos en movilidad, salud, disponibilidad de recursos humanos sectorizados y necesidades de calidad de vida, es por ello que el Teletrabajo ha prosperado, creando as\u00ed un nuevo reto organizacional que busca garantizar la continuidad del negocio en unas condiciones de tratamiento de la informaci\u00f3n personal con m\u00faltiples or\u00edgenes y responsables.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Con base en lo anterior, cada empresa o entidad deber\u00e1:<\/span><\/p>\n<ul>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Definir un grupo de pol\u00edticas espec\u00edficas para la modalidad de teletrabajo, en ellas se describir\u00e1n los riesgos que involucra el manejo de informaci\u00f3n por fuera de los espacios de la organizaci\u00f3n, las formas de acceso remoto a los datos, las funciones de los encargados, las responsabilidades, as\u00ed como las obligaciones expl\u00edcitas de los mismos; se incluir\u00e1n las gu\u00edas de formaci\u00f3n y recomendaciones al personal que maneja la informaci\u00f3n, junto con la lista de amenazas y las consecuencias de su materializaci\u00f3n sumando a ello los procedimientos para la atenci\u00f3n de incidentes.<\/span><\/li>\n<li style=\"text-align: justify;\">Implementar sistemas inform\u00e1ticos que ofrezcan garant\u00eda de seguridad y que sean confiables frente a la calidad de los datos, que restrinjan el acceso a la informaci\u00f3n por personal no autorizado, que monitoreen intentos de acceso desde redes no confiables o no permitidas, que identifiquen patrones anormales de tr\u00e1fico de red, y que carezcan de brechas de seguridad, o al menos que el nivel de brecha sea m\u00ednimo.<\/li>\n<\/ul>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Por su puesto que cualquier sistema de seguridad no funcionar\u00e1 si los empleados no son conscientes de la importancia de la protecci\u00f3n de datos personales y si no est\u00e1n capacitados<\/strong>. <\/span><\/p>\n<\/blockquote>\n<ul>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Asegurar que los funcionarios en teletrabajo tengan presente su obligaci\u00f3n de respetar las pol\u00edticas PDP, de proteger su dispositivo de trabajo, sea este un Smartphone, tableta o PC, usando para ello contrase\u00f1as de acceso, evitando descargar cualquier aplicaci\u00f3n que previamente no sea autorizada por la organizaci\u00f3n, impidiendo que su dispositivo sea usado por otras personas y que tenga contacto con redes p\u00fablicas no seguras y de exigir siempre que cuente con medios de autenticaci\u00f3n en red para acceder a bases de datos de la organizaci\u00f3n.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Velar porque los equipos sean suministrados por la empresa que contrata al tele trabajador, y que estos sean usados exclusivamente con fines laborales previniendo con ello que el uso personal y el corporativo se entremezclen; no obstante si eso no es posible se pueden crear perfiles separados para que sean usados dependiendo de la instancia. Adicionalmente los dispositivos deben contar con antivirus, con sistemas de verificaci\u00f3n de legitimidad de correos, y con m\u00e9todos de inicio y finalizaci\u00f3n de sesi\u00f3n que \u00a0cierren conexiones e interrumpan las transferencias de datos al momento de finalizar la jornada.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En el caso que en teletrabajo se haga uso de documentos, formularios impresos, material de audio o video, los procedimientos deben advertir la prohibici\u00f3n de reproducci\u00f3n o copia y deben prevenir que en el momento que expiren o no sean necesarios\u00a0 se desechen sin garantizar la total destrucci\u00f3n, tambi\u00e9n se deben tomar precauciones para evitar que en el lugar d\u00f3nde se desarrolla el trabajo queden a la vista o con acceso por parte de terceros.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En casos de informaci\u00f3n sensible, la pantalla no podr\u00e1 ser visualizada por una persona diferente al encargado del tratamiento de datos, por tanto los filtros de privacidad que impiden la visualizaci\u00f3n desde \u00e1ngulos diferentes a 90\u00ba y los sistemas de verificaci\u00f3n con c\u00e1mara del rostro del operador del equipo se har\u00e1n necesarios.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La \u00e1reas encargadas deber\u00e1n crear recursos en la nuble\u00a0 para el correcto almacenamiento de la informaci\u00f3n en lugar de permitir que esta \u00faltima se guarde localmente, adem\u00e1s\u00a0 deber\u00e1 elaborar procedimientos que aseguren la eliminaci\u00f3n peri\u00f3dica de todo tipo de informaci\u00f3n temporal acumulada en el dispositivo de trabajo remoto, recordando con esto que todo dato que sea capturado y quede sin inventariar, organizar y archivar adecuadamente se constituir\u00e1 en un cabo suelto de sus\u00a0 procesos PDP.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Todas las anteriores recomendaciones garantizar\u00e1n que el desempe\u00f1o de la labor en la modalidad de Teletrabajo alcance la finalidad con la que fue implementado, y no se convierta en una brecha para el programa de protecci\u00f3n de los datos personales de su organizaci\u00f3n.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las organizaciones est\u00e1n usando sistemas centralizados para gestionar datos, pero el teletrabajo crea nuevos retos. Es crucial definir pol\u00edticas espec\u00edficas, capacitar empleados y utilizar equipos seguros. Se debe garantizar la eliminaci\u00f3n adecuada de datos y evitar el uso personal de dispositivos laborales. Todo esto asegura la protecci\u00f3n de los datos personales.<\/p>\n","protected":false},"author":5,"featured_media":2805,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,244,570],"tags":[196,115,760,761,592,744,615,264,759,212],"class_list":["post-2781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-seguridad-de-la-informacion","category-tecnologia-y-ciberseguridad","tag-almacenamiento-en-la-nube","tag-ciberseguridad","tag-control-de-acceso","tag-formacion-en-seguridad","tag-gestion-de-riesgos","tag-politicas-de-datos","tag-proteccion-de-datos-personales","tag-seguridad-digital","tag-seguridad-en-el-teletrabajo","tag-teletrabajo"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-09.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-IR","jetpack-related-posts":[{"id":3373,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/como-proteger-la-informacion-cuando-se-esta-en-teletrabajo\/","url_meta":{"origin":2781,"position":0},"title":"\u00bfC\u00f3mo proteger la informaci\u00f3n cuando se est\u00e1 en teletrabajo?\u00a0","author":"Oscar Ordo\u00f1ez","date":"junio 12, 2025","format":false,"excerpt":"Bogot\u00e1, abril de 2023, la pandemia ya no era una amenaza inmediata, pero sus huellas hab\u00edan transformado por completo la forma en que trabajaban muchas empresas. Una de ellas era Creativa Group, una firma de consultor\u00eda en dise\u00f1o estrat\u00e9gico que, desde 2020, operaba 100% en modalidad remota. Natalia Duarte, l\u00edder\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-052.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3039,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/gestion-de-datos-personales-en-casinos-cumplimiento-legal-y-mejores-practicas-de-manejo\/","url_meta":{"origin":2781,"position":1},"title":"Gesti\u00f3n de Datos Personales en Casinos &#8211; cumplimiento legal y  mejores pr\u00e1cticas de manejo.","author":"Juan C.","date":"noviembre 5, 2024","format":false,"excerpt":"Los casinos, al igual que cualquier otra entidad que maneje datos personales, deben cumplir con rigurosidad las disposiciones legales en materia de protecci\u00f3n de la informaci\u00f3n. El tratamiento de los datos financieros, que para el caso son los premios obtenidos por los apostadores con la retenci\u00f3n de impuestos, m\u00e1s el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":2340,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/en-que-debe-enfocarse-una-institucion-de-educacion-superior-cuando-piense-en-proteccion-de-datos-personales\/","url_meta":{"origin":2781,"position":2},"title":"\u00bfEn qu\u00e9 debe enfocarse una Instituci\u00f3n de Educaci\u00f3n Superior cuando piense en Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"abril 9, 2024","format":false,"excerpt":"La gesti\u00f3n de tratamiento de datos personales en universidades requiere una atenci\u00f3n cuidadosa dada la gran cantidad de \u00e1reas y personas involucradas en el procesamiento de informaci\u00f3n, procesamiento que es\u00a0 esencial no solo para la operaci\u00f3n de la instituci\u00f3n como organizaci\u00f3n exitosa, sino para\u00a0 el bienestar de los alumnos, quienes\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2404,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/estan-las-organizaciones-colombianas-tomando-en-serio-la-seguridad-de-los-datos\/","url_meta":{"origin":2781,"position":3},"title":"\u00bfEst\u00e1n las Organizaciones Colombianas Tomando en serio la Seguridad de los Datos?","author":"Oscar Ordo\u00f1ez","date":"mayo 2, 2024","format":false,"excerpt":"Entre 2019 y 2023, hemos observado una tendencia preocupante en Colombia: muchas organizaciones a\u00fan no priorizan adecuadamente la seguridad de los datos personales y la privacidad. Este desinter\u00e9s no solo pone en riesgo la informaci\u00f3n cr\u00edtica, sino que tambi\u00e9n debilita la confianza del p\u00fablico en el tejido digital del pa\u00eds.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2300,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-proteccion-de-datos-personales-debe-ser-vista-como-un-sistema-de-gestion-integral\/","url_meta":{"origin":2781,"position":4},"title":"\u00bfPor qu\u00e9 la Protecci\u00f3n de Datos Personales debe ser vista como un Sistema de Gesti\u00f3n Integral?","author":"Oscar Ordo\u00f1ez","date":"marzo 26, 2024","format":false,"excerpt":"En un entorno empresarial cada vez m\u00e1s regulado y consciente de la privacidad, la gesti\u00f3n de la protecci\u00f3n de datos personales se ha convertido en un pilar fundamental para las operaciones de negocio. Sin embargo, muchas empresas todav\u00eda no comprenden que la protecci\u00f3n de datos va m\u00e1s all\u00e1 de ser\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":2781,"position":5},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2781"}],"version-history":[{"count":5,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2781\/revisions"}],"predecessor-version":[{"id":2818,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2781\/revisions\/2818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2805"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}