{"id":3694,"date":"2025-10-16T10:42:54","date_gmt":"2025-10-16T15:42:54","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3694"},"modified":"2025-10-14T12:09:56","modified_gmt":"2025-10-14T17:09:56","slug":"capacitaciones-indispensables-para-el-cumplimiento-normativo-pdp-en-latam","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/capacitaciones-indispensables-para-el-cumplimiento-normativo-pdp-en-latam\/","title":{"rendered":"Capacitaciones indispensables para el cumplimiento normativo PDP en LATAM"},"content":{"rendered":"<p style=\"text-align: justify;\" data-start=\"314\" data-end=\"519\"><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En el mundo actual, donde los datos personales fluyen m\u00e1s r\u00e1pido que nunca y las exigencias legales se vuelven m\u00e1s estrictas, <strong data-start=\"440\" data-end=\"492\">capacitar al equipo de trabajo ya no es opcional<\/strong>. Es una necesidad urgente. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">En Latinoam\u00e9rica \u2014y especialmente en Colombia, con la Ley 1581 de 2012 en plena vigencia\u2014 <strong data-start=\"611\" data-end=\"676\">la formaci\u00f3n es uno de los pilares del cumplimiento normativo<\/strong>. Pero no sirve cualquier charla improvisada. Las empresas necesitan planes de capacitaci\u00f3n estructurados, dirigidos por rol, con contenido alineado a los riesgos reales de cada \u00e1rea.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"861\" data-end=\"1016\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">A continuaci\u00f3n, te comparto <strong data-start=\"889\" data-end=\"929\">las 4 capacitaciones m\u00e1s importantes<\/strong> para cumplir, proteger a tus usuarios y construir una verdadera cultura de privacidad:<\/span><\/p>\n<h2 style=\"text-align: justify;\" data-start=\"1023\" data-end=\"1057\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">1. Gesti\u00f3n de Consentimientos<\/span><\/h2>\n<p style=\"text-align: justify;\" data-start=\"1058\" data-end=\"1089\"><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"1058\" data-end=\"1087\">\u00bfQui\u00e9nes deben recibirla?:\u00a0 <\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Equipos de ventas, marketing y atenci\u00f3n al cliente y <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Quienes crean formularios o dise\u00f1an canales digitales.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"1204\" data-end=\"1226\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong data-start=\"1204\" data-end=\"1224\">\u00bfQu\u00e9 se aprende?<\/strong><\/span><\/p>\n<ul>\n<li data-start=\"1229\" data-end=\"1312\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Qu\u00e9 es un consentimiento v\u00e1lido seg\u00fan la ley: libre, previo, informado y expreso.<\/span><\/li>\n<li data-start=\"1315\" data-end=\"1365\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">C\u00f3mo obtenerlo de forma correcta y documentarlo.<\/span><\/li>\n<li data-start=\"1368\" data-end=\"1468\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Qu\u00e9 errores lo invalidan (casillas premarcadas, cl\u00e1usulas enga\u00f1osas, condicionar servicios, etc.).<\/span><\/li>\n<li data-start=\"1471\" data-end=\"1535\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">C\u00f3mo permitir que el usuario revoque su autorizaci\u00f3n sin trabas.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1537\" data-end=\"1709\"><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"1537\" data-end=\"1558\">\u00bfPor qu\u00e9 importa?: <\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Porque es <strong data-start=\"1571\" data-end=\"1617\">una de las causales m\u00e1s comunes de sanci\u00f3n<\/strong>. Saber cu\u00e1ndo y c\u00f3mo pedir el consentimiento es clave para la transparencia y la legalidad.<\/span><\/span><\/p>\n<h2 style=\"text-align: justify;\" data-start=\"1716\" data-end=\"1755\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">2. Clasificaci\u00f3n de la Informaci\u00f3n<\/span><\/h2>\n<p style=\"text-align: justify;\" data-start=\"1756\" data-end=\"1787\"><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"1756\" data-end=\"1785\">\u00bfQui\u00e9nes deben recibirla?:\u00a0 <\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Oficiales de cumplimiento, \u00e1reas de TI, responsables de bases de datos y archivos f\u00edsicos.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"1882\" data-end=\"1904\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong data-start=\"1882\" data-end=\"1902\">\u00bfQu\u00e9 se aprende?<\/strong><\/span><\/p>\n<ul>\n<li data-start=\"1907\" data-end=\"1999\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">C\u00f3mo diferenciar entre datos p\u00fablicos, privados, sensibles, biom\u00e9tricos, financieros, etc.<\/span><\/li>\n<li data-start=\"2002\" data-end=\"2048\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Qu\u00e9 controles aplicar seg\u00fan el tipo de dato.<\/span><\/li>\n<li data-start=\"2051\" data-end=\"2102\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">C\u00f3mo segmentar y mapear la informaci\u00f3n por \u00e1reas.<\/span><\/li>\n<li data-start=\"2105\" data-end=\"2175\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Por qu\u00e9 los principios de minimizaci\u00f3n y finalidad no son negociables.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2177\" data-end=\"2369\"><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"2177\" data-end=\"2198\">\u00bfPor qu\u00e9 importa?: <\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Porque sin clasificaci\u00f3n adecuada, <strong data-start=\"2236\" data-end=\"2286\">todo el sistema de protecci\u00f3n se vuelve difuso<\/strong>. Esta capacitaci\u00f3n ordena, prioriza y reduce riesgos de fugas o accesos indebidos.<\/span><\/span><\/p>\n<h2 style=\"text-align: justify;\" data-start=\"2376\" data-end=\"2411\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">3. Seguridad de la Informaci\u00f3n<\/span><\/h2>\n<p style=\"text-align: justify;\" data-start=\"2412\" data-end=\"2443\"><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"2412\" data-end=\"2441\">\u00bfQui\u00e9nes deben recibirla?: <\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Equipos de tecnolog\u00eda, administradores de sistemas, encargados de infraestructura digital.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"2538\" data-end=\"2560\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong data-start=\"2538\" data-end=\"2558\">\u00bfQu\u00e9 se aprende?<\/strong><\/span><\/p>\n<ul>\n<li data-start=\"2563\" data-end=\"2664\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Buenas pr\u00e1cticas de ciberseguridad: contrase\u00f1as seguras, cifrado, backups, control de accesos, etc.<\/span><\/li>\n<li data-start=\"2667\" data-end=\"2710\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">C\u00f3mo documentar e implementar protocolos.<\/span><\/li>\n<li data-start=\"2713\" data-end=\"2759\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Qu\u00e9 hacer ante un incidente y c\u00f3mo reportarlo.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2761\" data-end=\"2931\"><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"2761\" data-end=\"2782\">\u00bfPor qu\u00e9 importa?: <\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Porque <strong data-start=\"2792\" data-end=\"2836\">no hay protecci\u00f3n sin seguridad t\u00e9cnica.<\/strong> Y no todo depende del DPO: los equipos t\u00e9cnicos tambi\u00e9n deben ser conscientes de su rol legal.<\/span><\/span><\/p>\n<h2 style=\"text-align: justify;\" data-start=\"2938\" data-end=\"2976\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">4. Gobernanza de Datos Personales<\/span><\/h2>\n<p style=\"text-align: justify;\" data-start=\"2977\" data-end=\"3008\"><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"2977\" data-end=\"3006\">\u00bfQui\u00e9nes deben recibirla?: <\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Alta direcci\u00f3n, oficiales de protecci\u00f3n de datos (DPO), l\u00edderes jur\u00eddicos y administrativos.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"3105\" data-end=\"3127\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong data-start=\"3105\" data-end=\"3125\">\u00bfQu\u00e9 se aprende?<\/strong><\/span><\/p>\n<ul>\n<li data-start=\"3130\" data-end=\"3183\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">C\u00f3mo implementar un programa PDP real y sostenible.<\/span><\/li>\n<li data-start=\"3186\" data-end=\"3278\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Qu\u00e9 debe incluir: pol\u00edticas, procedimientos, responsables, canales de atenci\u00f3n, monitoreo.<\/span><\/li>\n<li data-start=\"3281\" data-end=\"3345\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">C\u00f3mo tomar decisiones estrat\u00e9gicas alineadas con la normativa.<\/span><\/li>\n<li data-start=\"3348\" data-end=\"3413\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Qu\u00e9 riesgos reputacionales enfrentan las empresas por no cumplir.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3415\" data-end=\"3575\"><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"3415\" data-end=\"3436\">\u00bfPor qu\u00e9 importa?: <\/strong><\/span><span style=\"font-family: verdana, geneva, sans-serif;\">Porque <strong data-start=\"3446\" data-end=\"3484\">la privacidad empieza desde arriba<\/strong>. Si los l\u00edderes no entienden su papel, no habr\u00e1 cultura, ni inversi\u00f3n, ni procesos reales.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"3582\" data-end=\"3629\"><strong><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Capacitaci\u00f3n como sistema, no como evento:\u00a0<\/span><\/strong><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Estas 4 capacitaciones no deben verse como cursos sueltos para cumplir por cumplir. Son parte de una <strong data-start=\"3732\" data-end=\"3767\">estrategia viva de cumplimiento<\/strong>. <\/span><span style=\"font-size: 16px;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Un equipo bien capacitado <strong data-start=\"3797\" data-end=\"3857\">reduce sanciones, eleva la reputaci\u00f3n y genera confianza<\/strong>. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">La protecci\u00f3n de datos es colectiva: cada \u00e1rea aporta desde su rol.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"3935\" data-end=\"3953\"><strong><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Reflexi\u00f3n final: <\/span><\/strong><span style=\"font-family: verdana, geneva, sans-serif;\">La pregunta ya no es \u201c\u00bfdebemos capacitar?\u201d. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">La verdadera pregunta es: <strong data-start=\"4027\" data-end=\"4063\">\u00bfpodemos permitirnos no hacerlo?<\/strong><\/span><\/p>\n<blockquote>\n<p style=\"text-align: justify;\" data-start=\"4087\" data-end=\"4287\"><strong><em><span style=\"font-family: verdana, geneva, sans-serif;\">Invertir en formaci\u00f3n no es un gasto, es un escudo legal y reputacional. Si todav\u00eda tu empresa no ha comenzado este proceso, el mejor momento para hacerlo\u2026 fue ayer. El segundo mejor momento es ahora.<\/span><\/em><\/strong><\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo actual, donde los datos personales fluyen m\u00e1s r\u00e1pido que nunca y las exigencias legales se&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3712,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81],"tags":[1177,1096,1179,1178,23,24,19],"class_list":["post-3694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","tag-capacitacion-pdp","tag-cultura-de-cumplimiento","tag-dpo","tag-formacion-empresarial","tag-ley-1581","tag-privacidad","tag-proteccion-de-datos"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-219.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-XA","jetpack-related-posts":[{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":3694,"position":0},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3688,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-fin-de-las-referencias-personales-telefonicas\/","url_meta":{"origin":3694,"position":1},"title":"El fin de las referencias personales telef\u00f3nicas","author":"Juan C.","date":"octubre 23, 2025","format":false,"excerpt":"Durante d\u00e9cadas, la pr\u00e1ctica de solicitar referencias personales ha sido una costumbre arraigada en procesos de vinculaci\u00f3n laboral, apertura de productos financieros, inscripci\u00f3n de usuarios y m\u00faltiples tr\u00e1mites administrativos. Bastaba con que el titular del formulario escribiera nombres y tel\u00e9fonos de familiares, amigos o conocidos, para que la entidad pudiera\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"El fin de las referencias personales telef\u00f3nicas","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-217.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3691,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/implementacion-plena-de-la-ley-81-de-2019-proteccion-de-datos-personales-en-panama\/","url_meta":{"origin":3694,"position":2},"title":"Implementaci\u00f3n plena de la Ley 81 de 2019 &#8211; Protecci\u00f3n de datos personales en Panam\u00e1","author":"Juan C.","date":"octubre 25, 2025","format":false,"excerpt":"La Ley 81 de 2019 sobre Protecci\u00f3n de Datos Personales marc\u00f3 un hito en la regulaci\u00f3n paname\u00f1a al establecer principios, derechos y obligaciones para el tratamiento de datos personales en el pa\u00eds. Aunque su entrada en vigor fue en marzo de 2021, es en 2025 cuando se consolida su implementaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Implementaci\u00f3n plena de la Ley 81 de 2019 - Protecci\u00f3n de datos personales en Panam\u00e1","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-218.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2293,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-desafios-pendientes-de-las-empresas-con-respecto-a-la-privacidad\/","url_meta":{"origin":3694,"position":3},"title":"\u00bfCu\u00e1les son los desaf\u00edos pendientes de las empresas con respecto a la privacidad?","author":"Oscar Ordo\u00f1ez","date":"marzo 21, 2024","format":false,"excerpt":"En Colombia, la gesti\u00f3n de riesgos en cuanto a la privacidad de datos personales sigue siendo un \u00e1rea cr\u00edtica de mejora para muchas empresas. A pesar de la creciente conciencia sobre la importancia de proteger la informaci\u00f3n personal, la implementaci\u00f3n efectiva de estrategias adecuadas sigue siendo un desaf\u00edo. Evaluaci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2866,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-importancia-de-la-justicia-en-la-proteccion-de-datos-inspirados-por-nelson-mandela\/","url_meta":{"origin":3694,"position":4},"title":"La Importancia de la Justicia en la Protecci\u00f3n de Datos: Inspirados por Nelson Mandela","author":"Oscar Ordo\u00f1ez","date":"julio 18, 2024","format":false,"excerpt":"El D\u00eda Internacional de Nelson Mandela, celebrado el 18 de julio, resalta sus valores de justicia, igualdad y derechos humanos. En el \u00e1mbito empresarial, estos principios se reflejan en la protecci\u00f3n de datos personales y el cumplimiento normativo en Colombia, promoviendo la transparencia, \u00e9tica y empoderamiento a trav\u00e9s de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3747,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/actualizaciones-sobre-el-cumplimiento-pdp-lo-que-toda-organizacion-debe-saber\/","url_meta":{"origin":3694,"position":5},"title":"Actualizaciones sobre el cumplimiento PDP &#8211; Lo que toda organizaci\u00f3n debe saber","author":"Juan C.","date":"febrero 5, 2026","format":false,"excerpt":"Las empresas en Colombia deben mantener ajustados sus procesos internos de cara a las actualizaciones regulatorias en Protecci\u00f3n de Datos Personales y a los nuevos est\u00e1ndares de seguridad, ello no solo con el prop\u00f3sito de evitar sanciones, sino con la imperiosa necesidad de ajustarse a los requerimientos que exige el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Actualizaciones sobre el cumplimiento PDP - Lo que toda organizaci\u00f3n debe saber","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3694"}],"version-history":[{"count":10,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3694\/revisions"}],"predecessor-version":[{"id":3713,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3694\/revisions\/3713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3712"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}