{"id":3662,"date":"2025-09-09T10:30:49","date_gmt":"2025-09-09T15:30:49","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3662"},"modified":"2025-09-05T14:56:15","modified_gmt":"2025-09-05T19:56:15","slug":"tratamiento-de-informacion-biometrica-en-colombia-reglas-excepciones-y-buenas-practicas","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tratamiento-de-informacion-biometrica-en-colombia-reglas-excepciones-y-buenas-practicas\/","title":{"rendered":"Tratamiento de informaci\u00f3n biom\u00e9trica en Colombia: reglas, excepciones y buenas pr\u00e1cticas"},"content":{"rendered":"<h2><span style=\"font-family: verdana, geneva, sans-serif;\">1) \u00bfPor qu\u00e9 la biometr\u00eda es \u201cdato sensible\u201d?<\/span><\/h2>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">La biometr\u00eda (huella, rostro, iris, voz, etc.) es <strong>dato personal sensible<\/strong>: su uso indebido afecta la intimidad y puede generar discriminaci\u00f3n. La ley exige <strong>autorizaci\u00f3n expresa, previa e informada<\/strong> y medidas de seguridad reforzadas, adem\u00e1s de aplicar los principios de legalidad, finalidad, necesidad y proporcionalidad.\u00a0<\/span><\/p>\n<h2><span style=\"font-family: verdana, geneva, sans-serif;\">2) Marco legal m\u00ednimo indispensable<\/span><\/h2>\n<ul>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Ley 1581 de 2012 \u2013 Art. 6 (sensibles):<\/strong> el tratamiento est\u00e1 <strong>prohibido<\/strong>, <strong>salvo<\/strong> excepciones taxativas (ver \u00a73). (<a title=\"Ley 1581 de 2012 - Gestor Normativo\" href=\"https:\/\/www.funcionpublica.gov.co\/eva\/gestornormativo\/norma.php?i=49981&amp;utm_source=chatgpt.com\">Funci\u00f3n P\u00fablica<\/a>, <a title=\"Ley 1581 de 2012 Congreso de la Rep\u00fablica de Colombia\" href=\"https:\/\/www.alcaldiabogota.gov.co\/sisjur\/normas\/Norma1.jsp?i=49981&amp;utm_source=chatgpt.com\">Alcald\u00eda Bogot\u00e1<\/a>)<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Decreto 1377\/2013 (compilado en D. 1074\/2015) \u2013 menores:<\/strong> reglas especiales para ni\u00f1os, ni\u00f1as y adolescentes (ver \u00a76). (<a title=\"Decreto 1377 de 2013 - Gestor Normativo\" href=\"https:\/\/www.funcionpublica.gov.co\/eva\/gestornormativo\/norma.php?i=53646&amp;utm_source=chatgpt.com\">Funci\u00f3n P\u00fablica)<\/a><\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Doctrina SIC (criterio reiterado):<\/strong> <strong>no<\/strong> se puede <strong>condicionar<\/strong> una actividad al suministro de datos sensibles (ej., exigir biometr\u00eda como \u00fanico medio). (<a title=\"La Superintendencia de Industria y Comercio ordena a un ...\" href=\"https:\/\/sedeelectronica.sic.gov.co\/comunicado\/la-superintendencia-de-industria-y-comercio-ordena-un-conjunto-residencial-habilitar-mecanismos-de-ingreso-que-no-impliquen-el-tratamiento?utm_source=chatgpt.com\">Superintendencia de Industria y Comercio<\/a>)<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-family: verdana, geneva, sans-serif;\">3) <strong>Excepciones<\/strong> de ley para tratar datos sensibles (Art. 6 Ley 1581)<\/span><\/h2>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Puede tratarse biometr\u00eda (dato sensible) <strong>solo<\/strong> cuando se cumpla <strong>al menos una<\/strong> de estas causales:<\/span><\/p>\n<ul>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Autorizaci\u00f3n expresa<\/strong> del titular (expl\u00edcita, libre, informada y diferenciada para el dato sensible).<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Inter\u00e9s vital<\/strong> del titular cuando est\u00e9 f\u00edsica o jur\u00eddicamente incapacitado (t\u00edpicamente <strong>vida, salud, integridad<\/strong>; autoriza su representante).<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Fines hist\u00f3ricos, estad\u00edsticos o cient\u00edficos<\/strong> (con anonimizaci\u00f3n\/medidas reforzadas).<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Reconocimiento, ejercicio o defensa de un derecho<\/strong> en un proceso judicial. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">(Resumen conforme al tenor del Art. 6). (<a title=\"Ley 1581 de 2012 - Gestor Normativo\" href=\"https:\/\/www.funcionpublica.gov.co\/eva\/gestornormativo\/norma.php?i=49981&amp;utm_source=chatgpt.com\">Funci\u00f3n P\u00fablica<\/a>, <a title=\"LEY TRATAMIENTO DE DATOS - LEY 1581 DE 2012.pdf\" href=\"https:\/\/esdegue.edu.co\/sites\/default\/files\/Normatividad\/LEY%20TRATAMIENTO%20DE%20DATOS%20-%20LEY%201581%20DE%202012.pdf?utm_source=chatgpt.com\">esdegue.edu.co<\/a>)<\/span><\/li>\n<\/ul>\n<p><span style=\"font-family: verdana, geneva, sans-serif;\">Nota clave: \u201cInter\u00e9s vital\u201d <strong>no<\/strong> cubre riesgos patrimoniales comunes (p. ej. prevenir fraude financiero). Es una noci\u00f3n <strong>restrictiva<\/strong> ligada a proteger <strong>vida, salud o integridad<\/strong>; por eso, si no hay una obligaci\u00f3n legal, <strong>no<\/strong> puede imponerse la biometr\u00eda como \u00fanico camino. (Inferencia jur\u00eddica apoyada en el sentido del Art. 6 y doctrina SIC sobre condicionamiento).\u00a0<\/span><\/p>\n<h2><span style=\"font-family: verdana, geneva, sans-serif;\">4) Lo <strong>permitido<\/strong> (con biometr\u00eda bien hecha)<\/span><\/h2>\n<ul>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Consentimiento expreso y diferenciado<\/strong> para la biometr\u00eda, con texto claro sobre <strong>finalidad espec\u00edfica<\/strong>, <strong>plazo<\/strong> y <strong>derechos<\/strong> (acceso, rectificaci\u00f3n, supresi\u00f3n, revocatoria).\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Alternativa no biom\u00e9trica<\/strong> cuando el titular <strong>no<\/strong> quiera entregar su dato sensible (p. ej., videollamada asistida, validaci\u00f3n documental reforzada, presencial, MFA). La SIC exige no condicionar el servicio a datos sensibles.\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Minimizaci\u00f3n y proporcionalidad:<\/strong> recolectar <strong>solo<\/strong> lo estrictamente necesario para la finalidad (validar identidad, controlar acceso cr\u00edtico, etc.).\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Seguridad reforzada:<\/strong> cifrado en reposo y tr\u00e1nsito; controles de acceso; segmentaci\u00f3n; bit\u00e1coras; pruebas anti-suplantaci\u00f3n (liveness); y, de ser posible, <strong>plantillas biom\u00e9tricas<\/strong> (no im\u00e1genes crudas).\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Custodia de evidencias:<\/strong> conservar <strong>prueba de autorizaci\u00f3n<\/strong> y <strong>paquete de trazabilidad<\/strong> (fecha\/hora, ID transacci\u00f3n, IP\/dispositivo, resultado del cotejo, liveness), disponible para requerimientos de titulares o SIC.\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Contratos con encargados\/subencargados<\/strong> y, si hay almacenamiento\/soporte fuera de Colombia, <strong>contrato de transmisi\u00f3n internacional<\/strong> que garantice equivalencia de protecci\u00f3n.\u00a0<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-family: verdana, geneva, sans-serif;\">5) Lo <strong>prohibido<\/strong> (y t\u00edpico motivo de sanci\u00f3n)<\/span><\/h2>\n<ul>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Condicionar<\/strong> el acceso a un servicio\/producto a entregar biometr\u00eda (salvo mandato legal expreso).\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Autorizaciones t\u00e1citas o gen\u00e9ricas<\/strong>: la biometr\u00eda <strong>siempre<\/strong> exige consentimiento <strong>expreso<\/strong> y <strong>diferenciado<\/strong>.\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Usos distintos<\/strong> a los informados (p. ej., capturar rostro para onboarding y luego reutilizarlo para marketing o vigilancia).\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Transferir<\/strong> biometr\u00eda a terceros (nacionales o internacionales) <strong>sin<\/strong> contrato de transmisi\u00f3n y sin salvaguardas.\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Retenci\u00f3n indefinida<\/strong>: debe existir regla de conservaci\u00f3n y <strong>supresi\u00f3n segura<\/strong> al cumplirse la finalidad o vencer el plazo.\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Consecuencia real:<\/strong> la SIC ha ordenado <strong>suprimir<\/strong> biom\u00e9tricos recopilados sin autorizaci\u00f3n y habilitar mecanismos alternos; tambi\u00e9n ha impuesto <strong>medidas y suspensiones<\/strong> de actividades a empresas por incumplimientos en protecci\u00f3n de datos.\u00a0<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-family: verdana, geneva, sans-serif;\">6) Biometr\u00eda y <strong>menores de edad<\/strong><\/span><\/h2>\n<ul>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El tratamiento de datos personales de <strong>ni\u00f1os, ni\u00f1as y adolescentes<\/strong> est\u00e1 prohibido, salvo datos <strong>p\u00fablicos<\/strong> y <strong>siempre<\/strong> que se respete su <strong>inter\u00e9s superior<\/strong> y se cumplan requisitos especiales (consentimiento por representante, finalidad leg\u00edtima, proporcionalidad). La biometr\u00eda de menores, por su sensibilidad, requiere un an\u00e1lisis a\u00fan m\u00e1s estricto.\u00a0<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-family: verdana, geneva, sans-serif;\">7) \u00bfQui\u00e9n responde por qu\u00e9? (roles)<\/span><\/h2>\n<ul>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Empresa final (responsable):<\/strong> define finalidades y medios; conserva la <strong>prueba principal<\/strong> de autorizaciones; ofrece <strong>alternativas<\/strong> a la biometr\u00eda; atiende derechos de titulares y responde a la SIC.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Proveedor\/partner (encargado) y subencargados (p. ej., motor biom\u00e9trico):<\/strong> ejecutan tratamiento <strong>bajo instrucciones<\/strong> del responsable; aportan <strong>evidencias t\u00e9cnicas<\/strong> y aplican seguridad reforzada. (Se formaliza por contratos de encargo\/transmisi\u00f3n).\u00a0<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-family: verdana, geneva, sans-serif;\">8) Checklist operativo para cumplir (y dormir tranquilo)<\/span><\/h2>\n<ul>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Mapa de tratamiento<\/strong>: qu\u00e9 biometr\u00eda, para qu\u00e9, cu\u00e1nto tiempo, con qui\u00e9n se comparte.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Texto de autorizaci\u00f3n<\/strong> diferenciado para biometr\u00eda (claro, granular, revocable).<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Ruta alternativa<\/strong> no biom\u00e9trica documentada y visible para el usuario.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Paquete de evidencia<\/strong> por transacci\u00f3n (timestamp, ID, IP\/dispositivo, resultado de cotejo, liveness, hash\/plantilla).<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Pol\u00edtica + procedimiento de supresi\u00f3n<\/strong> (con certificaci\u00f3n de eliminaci\u00f3n).<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Contrato(s) de encargo<\/strong> + <strong>transmisi\u00f3n internacional<\/strong> (si aplica) con cl\u00e1usulas de seguridad, confidencialidad, subprocesamiento y auditor\u00eda.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Pruebas anti-spoofing<\/strong> y <strong>revisi\u00f3n peri\u00f3dica<\/strong> de desempe\u00f1o (falsos positivos\/negativos).<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Capacitaci\u00f3n<\/strong> a equipos y <strong>canal de PQR<\/strong> espec\u00edfico para biometr\u00eda.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Registro de decisiones<\/strong> sobre proporcionalidad (por qu\u00e9 biometr\u00eda y no otro medio) y <strong>evaluaci\u00f3n de riesgos<\/strong> (DPIA interna o equivalente).<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-family: verdana, geneva, sans-serif;\">9) Frases que puedes usar para contextualizar el uso de biometr\u00eda\u00a0<\/span><\/h2>\n<ul>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">\u201cEl suministro de biometr\u00eda es <strong>facultativo<\/strong>; si decides no autorizarla, te ofrecemos <strong>opciones de validaci\u00f3n alternativas<\/strong> para tu vinculaci\u00f3n.\u201d\u00a0<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">\u201cTu <strong>autorizaci\u00f3n para biometr\u00eda<\/strong> es <strong>expresa<\/strong> y <strong>diferenciada<\/strong>; podr\u00e1s <strong>revocarla<\/strong> en cualquier momento.\u201d<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-family: verdana, geneva, sans-serif;\">10) Cierre<\/span><\/h2>\n<ul>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>S\u00ed<\/strong> se puede usar biometr\u00eda <strong>bien<\/strong>: con <strong>consentimiento expreso<\/strong>, <strong>finalidad leg\u00edtima<\/strong>, <strong>alternativas no biom\u00e9tricas<\/strong>, <strong>seguridad reforzada<\/strong> y <strong>reglas claras de conservaci\u00f3n y supresi\u00f3n<\/strong>.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>No<\/strong> se puede <strong>condicionar<\/strong> el servicio a entregar datos sensibles, <strong>ni<\/strong> reutilizar la biometr\u00eda para fines distintos, <strong>ni<\/strong> transferirla sin contrato y salvaguardas. Cumplir no solo evita sanciones: <strong>aumenta la confianza<\/strong> del usuario y la solidez probatoria del proceso.\u00a0<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>1) \u00bfPor qu\u00e9 la biometr\u00eda es \u201cdato sensible\u201d? La biometr\u00eda (huella, rostro, iris, voz, etc.) es dato personal&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3666,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,51],"tags":[1166,1164,259,1165,19,800],"class_list":["post-3662","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-regulaciones-y-normativa","tag-autorizacion-expresa","tag-biometria","tag-cumplimiento-normativo","tag-dato-sensible","tag-proteccion-de-datos","tag-superintendencia-de-industria-y-comercio"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-214.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-X4","jetpack-related-posts":[{"id":3821,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-grave-error-de-cerrar-la-puerta-solo-con-biometria\/","url_meta":{"origin":3662,"position":0},"title":"El grave error de cerrar la puerta solo con biometr\u00eda","author":"Oscar Ordo\u00f1ez","date":"febrero 10, 2026","format":false,"excerpt":"La escena es cotidiana y, por eso mismo, peligrosa. Un edificio moderno, torniquetes relucientes, una pantalla que espera un rostro, una huella o un iris para decidir si alguien puede entrar o no. Todo parece eficiente, casi elegante. Hasta que una persona se detiene frente al lector, duda, y entiende\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"El grave error de cerrar la puerta solo con biometr\u00eda","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3416,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/estas-solicitando-la-autorizacion-de-datos-de-tus-pacientes-segun-lo-que-establece-la-resolucion-465-de-2025\/","url_meta":{"origin":3662,"position":1},"title":"\u00bfEst\u00e1s solicitando la autorizaci\u00f3n de datos de tus pacientes seg\u00fan lo que establece la Resoluci\u00f3n 465 de 2025?","author":"Oscar Ordo\u00f1ez","date":"abril 16, 2025","format":false,"excerpt":"En Colombia, cada vez es m\u00e1s clara la exigencia de garantizar los derechos de los pacientes en todos los aspectos del tratamiento de su informaci\u00f3n. Con la expedici\u00f3n de la Resoluci\u00f3n 465 de 2025, el Ministerio de Salud y Protecci\u00f3n Social ha reforzado este compromiso, estableciendo nuevos lineamientos sobre el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-085.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3632,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-evitar-vulneraciones-de-datos-personales-al-incorporar-apps-moviles-a-nuestro-negocio\/","url_meta":{"origin":3662,"position":2},"title":"C\u00f3mo evitar vulneraciones de datos personales al incorporar Apps m\u00f3viles a nuestro negocio","author":"Juan C.","date":"septiembre 23, 2025","format":false,"excerpt":"La elevada competitividad en sector de industria de servicios ha llevado a las organizaciones a tomar la decisi\u00f3n de incorporar herramientas tecnol\u00f3gicas que permitan mejorar la experiencia de los clientes y facilitar la atenci\u00f3n y soporte de los mismos. Es por ello que ahora disponemos de Apps m\u00f3viles que ofrecen\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"\u00bfC\u00f3mo evitar vulneraciones de datos personales al implementar Apps m\u00f3viles?","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-210.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3672,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/y-si-te-dijera-que-la-ley-1581-de-datos-personales-va-a-recibir-una-actualizacion\/","url_meta":{"origin":3662,"position":3},"title":"\u00bfY si te dijera que la Ley 1581 de datos personales va a recibir una actualizaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"septiembre 25, 2025","format":false,"excerpt":"Imag\u00ednate que vas caminando por una ciudad. Es la misma que conoces, pero de repente todo cambia: los sem\u00e1foros ahora reconocen tu rostro, las vitrinas te hablan por tu nombre y cada esquina parece saber qu\u00e9 quieres comprar. Suena a ciencia ficci\u00f3n\u2026 pero es el presente. En ese mundo \u2014nuestro\u2026","rel":"","context":"En \u00abRegulaciones y Normativa\u00bb","block_context":{"text":"Regulaciones y Normativa","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/regulaciones-y-normativa\/"},"img":{"alt_text":"\u00bfY si te dijera que la Ley 1581 de datos personales va a recibir una actualizaci\u00f3n?","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/09\/DP-BLOG-215.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3688,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-fin-de-las-referencias-personales-telefonicas\/","url_meta":{"origin":3662,"position":4},"title":"El fin de las referencias personales telef\u00f3nicas","author":"Juan C.","date":"octubre 23, 2025","format":false,"excerpt":"Durante d\u00e9cadas, la pr\u00e1ctica de solicitar referencias personales ha sido una costumbre arraigada en procesos de vinculaci\u00f3n laboral, apertura de productos financieros, inscripci\u00f3n de usuarios y m\u00faltiples tr\u00e1mites administrativos. Bastaba con que el titular del formulario escribiera nombres y tel\u00e9fonos de familiares, amigos o conocidos, para que la entidad pudiera\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"El fin de las referencias personales telef\u00f3nicas","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/puede-una-empresa-recibir-de-sus-clientes-datos-de-personas-naturales-que-son-referidos\/","url_meta":{"origin":3662,"position":5},"title":"\u00bfPuede una empresa recibir de sus clientes datos de personas naturales que son referidos?","author":"Juan C.","date":"septiembre 10, 2024","format":false,"excerpt":"El tratamiento de informaci\u00f3n personal exige la aplicaci\u00f3n de ciertos c\u00f3digos de conducta que permitan un correcto engranaje entre nuestras actividades laborales habituales y el contexto de las normativas legales que establece el estado. En tal sentido nos centraremos en este Blog en lo que se refiere al manejo de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3662"}],"version-history":[{"count":4,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3662\/revisions"}],"predecessor-version":[{"id":3667,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3662\/revisions\/3667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3666"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}