{"id":3035,"date":"2024-10-29T12:30:03","date_gmt":"2024-10-29T17:30:03","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3035"},"modified":"2024-10-08T12:24:07","modified_gmt":"2024-10-08T17:24:07","slug":"la-transferencia-de-informacion-es-mas-que-un-contrato-y-un-acuerdo-de-confidencialidad","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-transferencia-de-informacion-es-mas-que-un-contrato-y-un-acuerdo-de-confidencialidad\/","title":{"rendered":"La Transferencia de Informaci\u00f3n es m\u00e1s que un contrato y un acuerdo de confidencialidad"},"content":{"rendered":"<p><span style=\"font-family: verdana, geneva, sans-serif;\">Hoy en d\u00eda es muy habitual que las organizaciones hagan tercerizaci\u00f3n de una buena parte de sus procesos, esto a ra\u00edz que es m\u00e1s importante enfocar los esfuerzos en el objeto propio de la organizaci\u00f3n que en procesos rutinarios que otras organizaciones pueden realizar de forma m\u00e1s r\u00e1pida y eficiente. Por ejemplo, es muy com\u00fan hacer tercerizaci\u00f3n de la selecci\u00f3n y contrataci\u00f3n del personal, de las actividades de servicio al cliente, servicio postventa\u00a0 y Call center, o de los procesos de transporte entre muchos otros.<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Si observamos detenidamente la tercerizaci\u00f3n en t\u00e9rminos de implementaci\u00f3n, es f\u00e1cil deducir que requiere un buen proceso de selecci\u00f3n en el que se contemple experiencia, habilidad, idoneidad, capacidad para realizar el trabajo, y solidez econ\u00f3mica, un contrato bien elaborado que establezca deberes, derechos\u00a0 y una entrega de resultados con un grado de calidad por parte del encargado, m\u00e1s un acuerdo de confidencialidad que de alguna manera restrinja la divulgaci\u00f3n de la informaci\u00f3n recibida.<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Pero lo anterior, bajo la lupa de la Ley 1581, parece no ser suficiente; pues, ahora la Ley exige que adem\u00e1s de restringir la divulgaci\u00f3n de los datos por parte de los involucrados se debe garantizar la total confidencialidad y seguridad de los datos entregados, lo cual no se puede lograr tan solo con unos acuerdos; esto requiere de diversos controles con un enfoque proactivo en donde se prevengan los incidentes en lugar que se busque contar con herramientas para corregirlos.<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Siendo as\u00ed las cosas, entonces, \u00bfqu\u00e9 controles se deben considerar?<\/span><\/p>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Las empresas responsables de tratamiento de datos que tercerizan actividades de captura, almacenamiento y uso de la informaci\u00f3n deber\u00e1n desarrollar protocolos y procedimientos espec\u00edficos que incluyan al menos los siguientes seis controles:<\/span><\/p>\n<ul>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Registros de tratamiento: Se deber\u00e1 contar con registros detallados acerca de la informaci\u00f3n transferida y las tareas a realizar sobre los datos que recibe el encargado. El responsable entonces deber\u00e1 documentar exhaustivamente qu\u00e9 datos comparte, con qu\u00e9 frecuencia y con qu\u00e9 prop\u00f3sito, y deber\u00e1 contar con mecanismos de supervisi\u00f3n de los mismos cuando los reciba el encargado, permitiendo as\u00ed la trazabilidad efectiva de las actividades realizadas; pues, dicha traza es el elemento m\u00e1s adecuado para atender cualquier auditor\u00eda futura.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Actualizaci\u00f3n de Registros con traza de realizaci\u00f3n: Los registros, adem\u00e1s de listar las transacciones, deber\u00e1n incluir fechas, horas y acciones espec\u00edficas realizadas por el encargado en relaci\u00f3n con los datos transferidos. Esta informaci\u00f3n proporcionar\u00e1 transparencia y facilitar\u00e1 la detecci\u00f3n de posibles anomal\u00edas o incumplimientos en los procesos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Control de tiempo de permanencia: Por Ley, los datos deben contar con una temporalidad; entonces, el responsable deber\u00e1 exigir al encargado de tratamiento establecer o cumplir los plazos para la retenci\u00f3n de la informaci\u00f3n, con esto no solo se garantizar\u00e1 que los datos en poder del encargado no existan m\u00e1s all\u00e1 de su ciclo de vida, sino que se reducir\u00e1 el riesgo de acceso no autorizado y se cumplir\u00e1 con la obligaci\u00f3n de minimizarlos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Controles de acceso a la informaci\u00f3n: La implementaci\u00f3n de controles eficientes para el acceso a los datos es fundamental, tal implementaci\u00f3n deber\u00e1 estar documentada y requerir\u00e1 de\u00a0 medidas de seguridad a cargo del encargado; por ejemplo, autenticaci\u00f3n de acceso de factor m\u00faltiple, escalas de privilegios, o auditor\u00edas regulares para monitorear y evaluar los accesos, entre otros.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Control de Almacenamiento: El lugar en donde el encargado almacena los datos debe ser conocido a plenitud por el responsable, quien deber\u00e1 entender, como m\u00ednimo, el entorno de seguridad que se aplica sobre la informaci\u00f3n; de esta manera habr\u00e1 claridad entre las partes, evitando as\u00ed conflictos legales, y facilitando que se conozcan los riesgos asociados con la jurisdicci\u00f3n de almacenamiento.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Verificaci\u00f3n Peri\u00f3dica: La supervisi\u00f3n permanente ser\u00e1 clave para mantener la seguridad de los datos entregados. El responsable deber\u00e1 establecer un proceso de revisi\u00f3n peri\u00f3dica para asegurarse de que el encargado cumple con todas las condiciones establecidas tanto en el contrato como en los acuerdos de confiabilidad. Se deber\u00e1 incluir al menos auditor\u00edas virtuales, presenciales, revisiones de las pol\u00edticas de seguridad y pruebas de vulnerabilidad.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">As\u00ed las cosas, podemos concluir que establecer un contrato y una serie de cl\u00e1usulas de confidencialidad en los acuerdos de transferencia de datos no es suficiente para garantizar la seguridad de la informaci\u00f3n; ser\u00e1 entonces menester del responsable, adoptar mecanismos espec\u00edficos, que sean adecuados y eficientes, para que de ninguna manera se deje de supervisar el tratamiento de datos que realiza el encargado.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda es muy habitual que las organizaciones hagan tercerizaci\u00f3n de una buena parte de sus procesos,&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3036,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,51],"tags":[922,921,920,23,24,19,32,466,919,93],"class_list":["post-3035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-regulaciones-y-normativa","tag-acuerdos-empresariales","tag-auditoria-de-datos","tag-contrato-de-confidencialidad","tag-ley-1581","tag-privacidad","tag-proteccion-de-datos","tag-seguridad-de-la-informacion","tag-tercerizacion","tag-transferencia-de-datos","tag-tratamiento-de-datos"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-133.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-MX","jetpack-related-posts":[{"id":3786,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/sanciones-en-colombia-por-incumplimientos-en-la-tercerizacion-del-tratamiento-de-datos\/","url_meta":{"origin":3035,"position":0},"title":"Sanciones en Colombia por incumplimientos en la tercerizaci\u00f3n del tratamiento de datos","author":"Juan C.","date":"febrero 17, 2026","format":false,"excerpt":"En el \u00faltimo a\u00f1o, la Superintendencia de Industria y Comercio (SIC) ha intensificado su vigilancia sobre la tercerizaci\u00f3n del tratamiento de datos personales. M\u00e1s de 101 investigaciones derivaron en multas superiores a $5.157 millones, evidenciando fallas tanto de los responsables del tratamiento como de los encargados contratados. \u00bfCu\u00e1les errores son\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Sanciones en Colombia por incumplimientos en la tercerizaci\u00f3n del tratamiento de datos","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-230.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2275,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/tercerizar-la-gestion-de-proteccion-de-datos-significa-que-todo-lo-realiza-el-tercero\/","url_meta":{"origin":3035,"position":1},"title":"\u00bfTercerizar la Gesti\u00f3n de Protecci\u00f3n de Datos significa que todo lo realiza el tercero?","author":"Oscar Ordo\u00f1ez","date":"marzo 14, 2024","format":false,"excerpt":"Un Esfuerzo Colaborativo En el marco de un acuerdo de tercerizaci\u00f3n para la gesti\u00f3n de protecci\u00f3n de datos, una empresa muestra su descontento durante una reuni\u00f3n con su proveedor de servicios. Empresa: \"Desde que comenzamos con este servicio, siento que hemos tenido que hacer todo el trabajo nosotros mismos. Si\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1965,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-responsabilidades-tiene-la-contabilidad-como-agente-recopilador-de-datos-personales\/","url_meta":{"origin":3035,"position":2},"title":"\u00bfQu\u00e9 responsabilidades tiene la contabilidad como agente recopilador de datos personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 16, 2023","format":false,"excerpt":"Los datos personales hoy en d\u00eda son un activo valioso y cr\u00edtico para todas las organizaciones, y su tratamiento conlleva una responsabilidad legal y \u00e9tica cada vez mayor, es por ello que en Colombia se han creado normas para la protecci\u00f3n de datos personales orientadas tanto a unificar conceptos como\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":3035,"position":3},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1094,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-caracteristicas-clave-que-deben-tener-los-contratos-para-la-transferencia-internacional-de-datos-personales\/","url_meta":{"origin":3035,"position":4},"title":"\u00bfCu\u00e1les son las caracter\u00edsticas clave que deben tener los contratos para la transferencia internacional de datos personales?","author":"Oscar Ordo\u00f1ez","date":"febrero 9, 2023","format":false,"excerpt":"Hoy en d\u00eda es muy com\u00fan intercambiar Datos Personales entre organizaciones que est\u00e1n localizadas en diferentes pa\u00edses, ello producto de unos altos niveles de globalizaci\u00f3n; sin embargo, a veces la transferencia de datos presenta algunas dificultades debido a que en ocasiones el pa\u00eds destino no ofrece suficientes garant\u00edas al Titular.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":904,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-es-crucial-garantizar-la-confidencialidad-en-los-servicios-de-enfermeria-en-casa\/","url_meta":{"origin":3035,"position":5},"title":"\u00bfPor qu\u00e9 es crucial garantizar la confidencialidad en los servicios de enfermer\u00eda en casa?","author":"Oscar Ordo\u00f1ez","date":"noviembre 24, 2022","format":false,"excerpt":"La relaci\u00f3n que llega a existir entre el paciente incapacitado y el profesional en enfermer\u00eda es extremadamente compleja, por un lado est\u00e1 el enfermo y su familia quienes permitir\u00e1n que se invada su privacidad teniendo muchas veces que revelar secretos que en condiciones normales nunca se compartir\u00edan, todo con la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3035"}],"version-history":[{"count":2,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3035\/revisions"}],"predecessor-version":[{"id":3038,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3035\/revisions\/3038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3036"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}