{"id":3089,"date":"2024-12-03T09:05:55","date_gmt":"2024-12-03T14:05:55","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3089"},"modified":"2024-11-20T21:17:32","modified_gmt":"2024-11-21T02:17:32","slug":"haces-peritaje-a-los-smartphone-de-tus-vendedores","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/haces-peritaje-a-los-smartphone-de-tus-vendedores\/","title":{"rendered":"\u00bfHaces peritaje a los \u201cSmartphone\u201d de tus vendedores?\u00a0"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Las normas de protecci\u00f3n de datos personales en Colombia establecen ciertas obligaciones en t\u00e9rminos de gesti\u00f3n y protecci\u00f3n de la informaci\u00f3n personal que es recopilada y\/o se hace circular dentro de una organizaci\u00f3n; gracias a esas normas, las empresas hoy en d\u00eda se enfocan en implementar medidas de control a todo nivel que permitan garantizar que los datos recopilados est\u00e9n seguros y sean ajenos a eventos de fuga o acceso no autorizado. Al realizar tales implementaciones las empresas no solo buscan alcanzar el cumplimiento legal sino que intentan demostrar un compromiso serio con la protecci\u00f3n de la informaci\u00f3n, lo que contribuye a desarrollar lazos de lealtad y confianza entre sus clientes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En particular en el \u00e1rea comercial, \u00a0en la cual se inicia todo proceso de tratamiento de datos personales con clientes, se deben realizar peritajes peri\u00f3dicos de los dispositivos tecnol\u00f3gicos usados, buscando con ello identificar y mitigar riesgos de seguridad y extinguir cualquier vulnerabilidad frente accesos no autorizados o ciberataques; esto es especialmente necesario cuando se trabaja con equipos m\u00f3viles tales como port\u00e1tiles, tabletas o Smartphones, ya que generalmente este tipo de dispositivos est\u00e1n fuera del alcance del control diario que realiza la organizaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">Y entonces&#8230; \u00bfqu\u00e9 se deber\u00eda verificar en estos dispositivos?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Antes que tomar cualquier acci\u00f3n, primero se debe contar con una pol\u00edtica de uso para \u00a0dispositivos m\u00f3viles, \u00e9sta definir\u00e1 qu\u00e9 informaci\u00f3n podr\u00e1 ser almacenada en ellos, y c\u00f3mo deber\u00e1 ser gestionada por cada funcionario cuando pase por sus manos, ello sin importar que el equipo m\u00f3vil de almacenamiento sea propiedad o no de ese mismo funcionario.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Teniendo como soporte una \u00a0pol\u00edtica de tratamiento ajustada a las necesidades de la organizaci\u00f3n, se deber\u00edan realizar en su orden las siguientes actividades:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Instalar una soluci\u00f3n MDM (Mobile Device Management) en cada dispositivo m\u00f3vil. Las soluciones m\u00e1s conocidas son: IBM MDM, Oracle MDM, o Android Business.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Con la mencionada tecnolog\u00eda MDM se puede administrar de manera centralizada Smartphones, tabletas y port\u00e1tiles en el entorno empresarial; para lo cual se instalar\u00e1 el programa tanto en los dispositivos como en un servidor dentro de la organizaci\u00f3n, a trav\u00e9s del cual \u00a0se puede gestionar una amplia gama de aspectos como: el registro y configuraci\u00f3n del dispositivo, el uso de contrase\u00f1as fuertes, el cifrado de datos, el permiso o bloqueo de instalaci\u00f3n de aplicaciones, el monitoreo de la ubicaci\u00f3n, el uso de los dispositivos en tiempo real <em>(se puede rastrear equipos perdidos o robados),<\/em> la actualizaci\u00f3n de sistemas operativos, la autorizaci\u00f3n de uso y acceso a contenidos, y el borrado remoto.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Programar auditor\u00edas o peritajes peri\u00f3dicos para revisar el contenido de los dispositivos m\u00f3viles y asegurar que cumplen con las pol\u00edticas de la empresa, que se usan de acuerdo a las instrucciones dadas y que los datos contenidos en ellos se copian en forma autom\u00e1tica en servidores autorizados.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Establecer un protocolo formal donde los funcionarios comerciales, en especial los vendedores, entreguen sus dispositivos para una revisi\u00f3n y extracci\u00f3n de datos antes que se materialice su retiro de la empresa.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Establecer un protocolo de borrado, restablecimiento de f\u00e1brica del dispositivo, certificaci\u00f3n de borrado, y verificaci\u00f3n documentada de que se han seguido los procedimientos ordenados para la reiniciaci\u00f3n de un equipo m\u00f3vil.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Hoy en d\u00eda, el peritaje de dispositivos m\u00f3viles en nuestras empresas es una pr\u00e1ctica habitual\u00a0 y esencial que garantiza la privacidad de los datos de nuestros clientes y colaboradores, ayuda a monitorear la seguridad de la informaci\u00f3n, nos permite cumplir de una manera m\u00e1s eficiente con aspectos legales, previene fugas de datos corporativos y \u00a0afectaciones a la integridad y disponibilidad de los mismos. Es nuestro deber como administradores de TI y oficiales de protecci\u00f3n de datos personales implementar procedimientos de peritaje continuo, esto ayudar\u00e1 a que la empresa se blinde contra los riesgos de sanci\u00f3n, y que la seguridad de los datos se mejore en procesos comerciales esenciales como los de contacto y comunicaci\u00f3n con los clientes.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las normas de protecci\u00f3n de datos personales en Colombia establecen ciertas obligaciones en t\u00e9rminos de gesti\u00f3n y protecci\u00f3n&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3092,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[244],"tags":[974,976,262,255,975,972,970,973,615,971],"class_list":["post-3089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-de-la-informacion","tag-auditorias-de-ti","tag-borrado-remoto","tag-cifrado-de-datos","tag-cumplimiento-legal","tag-gestion-de-dispositivos-moviles","tag-mobile-device-management","tag-peritaje-de-dispositivos-moviles","tag-politicas-de-uso-de-dispositivos","tag-proteccion-de-datos-personales","tag-seguridad-en-smartphones"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/12\/DP-BLOG-147-1.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-NP","jetpack-related-posts":[{"id":3232,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/vulnerabilidades-en-el-internet-de-las-cosas-iot-frente-a-las-normas-pdp\/","url_meta":{"origin":3089,"position":0},"title":"Vulnerabilidades en el Internet de las Cosas (IoT)\u00a0 frente a las normas PDP","author":"Juan C.","date":"abril 15, 2025","format":false,"excerpt":"El t\u00e9rmino (IoT) se refiere a la interconexi\u00f3n de dispositivos f\u00edsicos a trav\u00e9s de internet, y tiene relaci\u00f3n directa\u00a0 con temas de Protecci\u00f3n de Datos Personales porque para su funcionamiento se necesita recopilar y compartir informaci\u00f3n personal manera constante. Esta tecnolog\u00eda ha transformado tanto la vida cotidiana de las personas\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1706,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-la-proteccion-de-datos-en-dispositivos-iot-en-la-nube-para-hogares-y-empresas\/","url_meta":{"origin":3089,"position":1},"title":"\u00bfCu\u00e1l es la importancia de la protecci\u00f3n de datos en dispositivos IoT en la nube para hogares y empresas?","author":"Oscar Ordo\u00f1ez","date":"agosto 3, 2023","format":false,"excerpt":"Se acercan los d\u00edas en que millones de dispositivos (tel\u00e9fonos m\u00f3viles, televisores, autom\u00f3viles, tecnolog\u00edas port\u00e1tiles, etc.) interact\u00faan y se comunican entre s\u00ed, podr\u00e1n coexistir y comprenderse, lo que beneficiar\u00e1 a las personas en la vida cotidiana y a la empresa. Sin embargo, uno de los pilares del \u00e9xito de Internet\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-las-empresas-en-colombia-y-ecuador-deben-cumplir-con-la-proteccion-de-datos-personales\/","url_meta":{"origin":3089,"position":2},"title":"\u00bfC\u00f3mo las Empresas en Colombia y Ecuador Deben Cumplir con la Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 9, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales es un aspecto crucial en la era digital, donde la informaci\u00f3n personal de los ciudadanos se encuentra en constante riesgo de ser comprometida. Tanto en Colombia como en Ecuador, las leyes de protecci\u00f3n de datos personales establecen una serie de obligaciones y regulaciones que las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1057,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/de-que-consta-un-sistema-automatizado-para-el-cumplimiento-de-la-proteccion-de-datos-personales\/","url_meta":{"origin":3089,"position":3},"title":"\u00bfDe que consta un sistema automatizado para el cumplimiento de la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"enero 26, 2023","format":false,"excerpt":"En general un sistema automatizado para el cumplimiento de la Ley de Protecci\u00f3n de Datos Personales cuenta con los siguientes tres componentes:\u00a0 Software para la Gesti\u00f3n de Tratamiento: Esta herramienta facilitar\u00e1\u00a0 centralizar la informaci\u00f3n, mantener actualizada la evaluaci\u00f3n de riesgos, estructurar las actividades de control y seguimiento, organizar y registrar\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/01\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2293,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-desafios-pendientes-de-las-empresas-con-respecto-a-la-privacidad\/","url_meta":{"origin":3089,"position":4},"title":"\u00bfCu\u00e1les son los desaf\u00edos pendientes de las empresas con respecto a la privacidad?","author":"Oscar Ordo\u00f1ez","date":"marzo 21, 2024","format":false,"excerpt":"En Colombia, la gesti\u00f3n de riesgos en cuanto a la privacidad de datos personales sigue siendo un \u00e1rea cr\u00edtica de mejora para muchas empresas. A pesar de la creciente conciencia sobre la importancia de proteger la informaci\u00f3n personal, la implementaci\u00f3n efectiva de estrategias adecuadas sigue siendo un desaf\u00edo. Evaluaci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2300,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-proteccion-de-datos-personales-debe-ser-vista-como-un-sistema-de-gestion-integral\/","url_meta":{"origin":3089,"position":5},"title":"\u00bfPor qu\u00e9 la Protecci\u00f3n de Datos Personales debe ser vista como un Sistema de Gesti\u00f3n Integral?","author":"Oscar Ordo\u00f1ez","date":"marzo 26, 2024","format":false,"excerpt":"En un entorno empresarial cada vez m\u00e1s regulado y consciente de la privacidad, la gesti\u00f3n de la protecci\u00f3n de datos personales se ha convertido en un pilar fundamental para las operaciones de negocio. Sin embargo, muchas empresas todav\u00eda no comprenden que la protecci\u00f3n de datos va m\u00e1s all\u00e1 de ser\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3089"}],"version-history":[{"count":2,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3089\/revisions"}],"predecessor-version":[{"id":3093,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3089\/revisions\/3093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3092"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}