{"id":3006,"date":"2024-10-08T09:45:24","date_gmt":"2024-10-08T14:45:24","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3006"},"modified":"2024-10-07T09:51:05","modified_gmt":"2024-10-07T14:51:05","slug":"cuidado-con-el-monitoreo-de-las-actividades-laborales-mediante-camaras-y-gps","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuidado-con-el-monitoreo-de-las-actividades-laborales-mediante-camaras-y-gps\/","title":{"rendered":"Cuidado con el monitoreo de las actividades laborales mediante c\u00e1maras y GPS"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En los \u00faltimos a\u00f1os, varias empresas a nivel mundial han sido sujetas a elevadas sanciones econ\u00f3micas producto de pr\u00e1cticas controvertidas relacionadas con el monitoreo de las actividades de sus empleados, actividades que la justicia ha considerado como invasivas y contrarias a las normas de protecci\u00f3n de datos personales. En este blog analizaremos tales casos, identificando los errores cometidos, y planteando ciertas\u00a0 consideraciones que se deber\u00e1n tener en cuenta para poder garantizar ese control eficiente de las labores, ello sin infringir tanto la privacidad de los empleados como las normas de protecci\u00f3n de la informaci\u00f3n personal.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">En primera instancia debemos analizar c\u00f3mo fue abordado el principio de transparencia por las empresas, principio que las Leyes internacionales\u00a0 establecen como obligatorio para todo tratamiento de datos.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En cada caso analizado, se encontr\u00f3 que los infractores le solicitaron a sus funcionarios que usaran esc\u00e1neres para seguimiento de sus movimientos o que aceptaran ser monitoreados por sistemas de video vigilancia laboral, ello\u00a0 sin informar cu\u00e1l era el objetivo de la implementaci\u00f3n, qu\u00e9 actividad se pretend\u00eda controlar, cu\u00e1nto tiempo durar\u00eda el monitoreo, c\u00f3mo se garantizar\u00eda el derecho a la intimidad de cada empleado y c\u00f3mo se obtendr\u00eda el consentimiento expreso de los funcionarios.\u00a0 En este sentido se evidenci\u00f3 que las empresas terminaron por adoptar un enfoque unilateral, es decir, ellas impusieron lo que consideraron que les era conveniente sin realizar un an\u00e1lisis previo que permitiera medir el nivel de afectaci\u00f3n que se generar\u00eda sobre los empleados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Basado en los principios de la Ley de protecci\u00f3n de datos personales, las empresas primero que todo debieron haber\u00a0 proporcionado informaci\u00f3n detallada, mientras que le permit\u00edan a cada funcionario expresar sus inquietudes y sugerencias; esto es esencial para que las implementaciones de control se adapten a las necesidades de privacidad de los empleados y se pueda obtener, de una manera amable y consciente por parte del funcionario,\u00a0 el consentimiento de tratamiento de sus datos. No haber cumplido con este principio fue lo que condujo, en la mayor\u00eda de casos, a que se impusieran grandes multas.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">El segundo error cometido tiene que ver con la recopilaci\u00f3n excesiva de datos. En varios casos las empresas implementaron los sistemas de monitoreo, recolectando informaci\u00f3n m\u00e1s all\u00e1 de lo necesario; por ejemplo, monitoreaban en tiempo real todas las actividades que realizaba la persona durante el d\u00eda, violando as\u00ed su intimidad, ya que sab\u00edan a qu\u00e9 hora acud\u00eda al ba\u00f1o, d\u00f3nde y cu\u00e1ndo com\u00eda, qu\u00e9 lugares visitaba en su tiempo libre o\u00a0 c\u00f3mo se desplazaba dentro de su propia casa.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Basado en lo anterior, la justicia concluy\u00f3 que operaba una total invasi\u00f3n a la privacidad de los empleados, acci\u00f3n que definitivamente no es Legal. En tal sentido, las empresas m\u00e1s bien debieron evaluar qu\u00e9 datos eran esenciales para cumplir el prop\u00f3sito de control de las labores, con dicha evaluaci\u00f3n hubiesen podido limitar la recolecci\u00f3n de informaci\u00f3n, definiendo por ejemplo, cu\u00e1les eran\u00a0 los horarios de monitoreo, en qu\u00e9 momento se deber\u00eda desactivar el esc\u00e1ner o el sistema de vigilancia, o en qu\u00e9 momento y de qu\u00e9 manera el mismo empleado podr\u00eda desactivar dicho monitoreo.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Un tercer error, el cual fue recurrente, tiene relaci\u00f3n con las medidas de seguridad; pues, se observ\u00f3 que no exist\u00edan salvaguardias suficientes para proteger los datos recopilados;, con lo cual, diferentes personas pod\u00edan observar las actividades del empleado sin que se entendiera por qu\u00e9.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Es claro que los sistemas de video vigilancia laboral tienen diversos\u00a0 prop\u00f3sitos, como por ejemplo: verificar que se cumplen las normas de seguridad y salud en el trabajo, que se usan los elementos de protecci\u00f3n personal, que se acatan las instrucciones de uso de ciertas maquinarias, que se siguen los est\u00e1ndares de control de activos evitando por ejemplo que se introduzcan elementos ilegales en una caja que es embalada, que no se sustraiga dinero, materiales o productos terminados manejados en alg\u00fan proceso productivo, o que simplemente no se acaten las instrucciones en t\u00e9rminos de calidad y rendimiento laboral.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">De la misma manera, los esc\u00e1neres de movimiento sirven para controlar por ejemplo: el tr\u00e1nsito de cargas, el tiempo usado en tareas de campo, o para dar seguimiento a un funcionario que es vulnerable a fleteo, secuestro u otra acci\u00f3n criminal.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Con base en lo anterior, la finalidad de tratamiento de datos de monitoreo laboral es observable claramente,\u00a0 lo mismo sucede con el instante en que se desarrolla dicho de monitoreo; el cual, como se expuso en apartados anteriores, es necesario que se limite exclusivamente al tiempo laboral; no obstante, no est\u00e1 claro qui\u00e9n tiene acceso a esos datos de monitoreo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El an\u00e1lisis concluy\u00f3 en que las empresas no establecieron qui\u00e9n pod\u00eda o no acceder a los datos. En primer lugar, las compa\u00f1\u00edas no establecieron un modelo de seguridad de la informaci\u00f3n recopilada, lo cual debieron hacer justo desde el principio de la implementaci\u00f3n. Tal modelo debi\u00f3 incluir el cifrado de datos, el establecimiento de protocolos de acceso seguro, la implementaci\u00f3n de medidas para prevenir y responder a posibles brechas de seguridad, y la definici\u00f3n de los responsables de la gesti\u00f3n de verificaci\u00f3n de actividades y generaci\u00f3n de informes. Al no hacer esto, no se garantiz\u00f3 la integridad y confidencialidad de la informaci\u00f3n. Y es que disponer de tal modelo de seguridad,\u00a0 el cual debe estar totalmente documentado, es absolutamente esencial. Con dicho modelo no solo se evitan los inconvenientes que causan las sanciones, sino que se\u00a0 construyen esos lazos de confianza que se necesita tener con los empleados.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Una consideraci\u00f3n final, que no tuvieron en cuenta tanto las empresas, como sus oficiales de cumplimiento y su direcci\u00f3n general, establece que antes de implementar sistemas de monitoreo y seguimiento laboral se debe\u00a0 realizar una evaluaci\u00f3n de impacto en la privacidad, con ella se podr\u00e1 determinar c\u00f3mo se ver\u00e1n afectados los derechos y libertades de los empleados. Al no haber hecho esta evaluaci\u00f3n comprometieron el cumplimiento de las regulaciones de protecci\u00f3n de datos, impidieron que se analizaran los posibles riesgos, y truncaron la posibilidad de plantear soluciones de control que estuvieran alineadas a la Ley de protecci\u00f3n de datos personales.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">As\u00ed las cosas, podemos concluir que es indispensable adoptar un enfoque proactivo al buscar alternativas de control tecnol\u00f3gico de las labores realizadas por los empleados, ello implicar\u00e1 generar transparencia, obtener el consentimiento informado de los titulares de los datos, limitar la recopilaci\u00f3n de la informaci\u00f3n, implementar medidas de seguridad robustas, y realizar evaluaciones de impacto en la privacidad. Es importante que las empresas exploren alternativas menos invasivas para el monitoreo y control de actividades; por ejemplo, el monitoreo basado en resultados, ya que \u00e9ste ayudar\u00e1 a reafirmar los lazos de confianza con los empleados y permitir\u00e1 cumplir los objetivos de control sin que se vean comprometidos los derechos a la privacidad.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os, varias empresas a nivel mundial han sido sujetas a elevadas sanciones econ\u00f3micas producto de&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3007,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,244,645],"tags":[191,899,402,896,895,897,19,78,900,898],"class_list":["post-3006","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-seguridad-de-la-informacion","category-transparencia-y-etica-empresarial","tag-camaras-de-seguridad","tag-derechos-de-los-empleados","tag-etica-empresarial","tag-gps","tag-monitoreo-laboral","tag-privacidad-en-el-trabajo","tag-proteccion-de-datos","tag-seguridad-en-el-trabajo","tag-tecnologia-en-el-trabajo","tag-vigilancia-corporativa"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-130.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Mu","jetpack-related-posts":[{"id":596,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-deberan-considerar-los-empleadores-a-la-hora-de-implementar-un-sistema-cctv\/","url_meta":{"origin":3006,"position":0},"title":"\u00bfQu\u00e9 deber\u00e1n considerar los empleadores a la hora de implementar un sistema CCTV?","author":"Oscar Ordo\u00f1ez","date":"septiembre 5, 2022","format":false,"excerpt":"TENGA CUIDADO AL IMPLEMENTAR VIGILANCIA CON CCTV EN EL LUGAR DE TRABAJO Bajo el amparo de Ley, los empleadores pueden monitorear la actividad de sus funcionarios si tienen una base legal para hacerlo y si el prop\u00f3sito de su monitoreo se comunica con anticipaci\u00f3n a cada colaborador; no obstante, los\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2935,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-camara-oculta-una-historia-de-video-vigilancia-y-privacidad-en-el-trabajo\/","url_meta":{"origin":3006,"position":1},"title":"La C\u00e1mara Oculta: Una Historia de Video Vigilancia y Privacidad en el Trabajo","author":"Oscar Ordo\u00f1ez","date":"septiembre 3, 2024","format":false,"excerpt":"Ana llevaba cinco a\u00f1os trabajando en una reconocida empresa de manufactura en Bogot\u00e1. Su puesto como supervisora de calidad la manten\u00eda ocupada y, aunque el ambiente laboral era exigente, siempre hab\u00eda valorado el respeto y la camarader\u00eda entre sus colegas. Sin embargo, algo estaba a punto de cambiar dr\u00e1sticamente la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-076.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-076.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-076.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-076.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-076.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3381,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/sabe-usted-como-se-controla-el-uso-de-redes-sociales-e-internet-en-una-empresa\/","url_meta":{"origin":3006,"position":2},"title":"\u00bfSabe usted c\u00f3mo se controla el uso de redes sociales e Internet en una empresa?","author":"Juan C.","date":"julio 3, 2025","format":false,"excerpt":"Dentro de nuestras rutinas laborales diarias hacemos uso de las redes sociales e internet con la finalidad de obtener informaci\u00f3n o contactarnos con clientes, proveedores, colegas, o compa\u00f1eros de trabajo. En fin, los prop\u00f3sitos son muy variados; sin embargo, el uso indiscriminado de estas herramientas por parte de los empleados\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-156.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-156.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-156.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-156.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-156.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1935,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-puede-un-oficial-de-cumplimiento-armonizar-su-labor-en-la-gestion-de-riesgos-en-sagrilaft-y-ptee\/","url_meta":{"origin":3006,"position":3},"title":"\u00bfC\u00f3mo puede un Oficial de Cumplimiento armonizar su labor en la gesti\u00f3n de riesgos en SAGRILAFT y PTEE?","author":"Santiago C. - Anikat","date":"noviembre 2, 2023","format":false,"excerpt":"La gesti\u00f3n de riesgos y el cumplimiento normativo son pilares fundamentales para el buen funcionamiento y la integridad de las empresas en Colombia. Dos aspectos clave de esta gesti\u00f3n son el Sistema de Administraci\u00f3n del Riesgo de Lavado de Activos y Financiaci\u00f3n del Terrorismo (SAGRILAFT) y el Programa de Transparencia\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2866,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-importancia-de-la-justicia-en-la-proteccion-de-datos-inspirados-por-nelson-mandela\/","url_meta":{"origin":3006,"position":4},"title":"La Importancia de la Justicia en la Protecci\u00f3n de Datos: Inspirados por Nelson Mandela","author":"Oscar Ordo\u00f1ez","date":"julio 18, 2024","format":false,"excerpt":"El D\u00eda Internacional de Nelson Mandela, celebrado el 18 de julio, resalta sus valores de justicia, igualdad y derechos humanos. En el \u00e1mbito empresarial, estos principios se reflejan en la protecci\u00f3n de datos personales y el cumplimiento normativo en Colombia, promoviendo la transparencia, \u00e9tica y empoderamiento a trav\u00e9s de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2011,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-implicaciones-legales-de-instalar-camaras-de-videovigilancia-en-relacion-a-la-proteccion-de-datos-personales\/","url_meta":{"origin":3006,"position":5},"title":"\u00bfCu\u00e1les son las implicaciones legales de instalar c\u00e1maras de videovigilancia en relaci\u00f3n a la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"diciembre 5, 2023","format":false,"excerpt":"Las c\u00e1maras de vigilancia son verdaderamente \u00fatiles en el campo de la seguridad; pues, permiten monitorear las actividades de las personas que visitan las instalaciones de nuestra organizaci\u00f3n e inclusive las del mismo personal. Ellas registran todo lo que sucede en un \u00e1rea de cobertura espec\u00edfica, y nos facilitan las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3006"}],"version-history":[{"count":2,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3006\/revisions"}],"predecessor-version":[{"id":3009,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3006\/revisions\/3009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3007"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}