{"id":3737,"date":"2026-02-03T09:15:45","date_gmt":"2026-02-03T14:15:45","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3737"},"modified":"2026-01-22T15:24:03","modified_gmt":"2026-01-22T20:24:03","slug":"productividad-con-privacidad-como-medir-sin-invadir","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/productividad-con-privacidad-como-medir-sin-invadir\/","title":{"rendered":"Productividad con Privacidad: \u00bfC\u00f3mo Medir sin Invadir?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La medici\u00f3n de tiempos y movimientos en procesos productivos es una herramienta indispensable para la mejora de la eficiencia operativa, la cual generalmente busca identificar cuellos de botella y establecer est\u00e1ndares de rendimiento. No obstante, se debe entender que esta pr\u00e1ctica generalmente obtiene datos de actividades humanas vinculadas a funcionarios espec\u00edficos, por lo que en ella se requiere valorar un componente cr\u00edtico: \u201cla protecci\u00f3n de datos personales\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Para poder entender este componente cr\u00edtico debemos comprender que la privacidad es un derecho fundamental y est\u00e1 respaldada por diferentes normativas en Latinoam\u00e9rica, en especial en Colombia a trav\u00e9s de la llamada ley PDP o Ley 1581 de 2012. Esta reglamentaci\u00f3n obliga a las organizaciones a actuar con responsabilidad al recolectar, almacenar y utilizar informaci\u00f3n relacionada con el desempe\u00f1o individual de sus trabajadores.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfPor qu\u00e9 se consideran privados los datos de la medici\u00f3n de tiempos?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Usualmente los datos recolectados en estudios de tiempos y movimientos suelen centrarse en actividades, frecuencias y duraciones; sin embargo, estos se asocian a nombres, c\u00e9dulas, cargos o cualquier otro identificador personal, y es all\u00ed cuando se convierten en datos personales. Adem\u00e1s, habitualmente se utilizan con el prop\u00f3sito de evaluar el rendimiento individual; con lo cual, adquieren un especial car\u00e1cter, ya que derivan en perfilamientos que conducen a acciones disciplinarias propias del campo laboral.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Dado lo anterior, es fundamental que las organizaciones dise\u00f1en un buen plan de medici\u00f3n de tiempos y movimientos, el que debe incluir: 1) Dar a conocer el prop\u00f3sito de la medici\u00f3n. 2) Explicar el uso que se dar\u00e1 a los datos y los derechos que le asisten a los titulares de la informaci\u00f3n. 3) Limitar el acceso de los resultados solo a cierto personal calificado para hacerlo. 4) Tomar medidas para evitar sobre-recolecci\u00f3n de datos, lo que implica admitir solo aquellos que son\u00a0 estrictamente necesarios.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfCu\u00e1les entonces ser\u00edan unas buenas pr\u00e1cticas para el tratamiento de datos en estudios de productividad?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Antes de iniciar cualquier medici\u00f3n, se debe realizar: 1) una evaluaci\u00f3n de impacto en protecci\u00f3n de datos, permitiendo con esto anticipar riesgos y establecer medidas de mitigaci\u00f3n. 2) Con base en los riesgos planteados en el paso anterior, se podr\u00e1n establecer los nodos cr\u00edticos del proceso para incluirles mecanismos de codificaci\u00f3n o seudomizaci\u00f3n que le permitan al equipo autorizado y solo a \u00e9l vincular los datos con una persona en particular. 3) Explicar a los trabajadores c\u00f3mo se utilizar\u00e1n los datos, lo que redundar\u00e1 en reducci\u00f3n de \u00a0la desconfianza y la promoci\u00f3n de una cultura de mejora continua en lugar de una de vigilancia. 4) Los datos deber\u00e1n ser almacenados en sistemas protegidos, con controles de acceso y pol\u00edticas de retenci\u00f3n claras.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfQu\u00e9 hacer cuando los datos ya no se usan para evaluaci\u00f3n individual?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Con el paso del tiempo, los datos de medici\u00f3n pueden perder relevancia para fines disciplinarios o de evaluaci\u00f3n directa; no obstante, pueden seguir siendo valiosos como insumo estad\u00edstico para calcular tasas de rendimiento por actividad, para establecer est\u00e1ndares de referencia o para redise\u00f1ar procesos. Por lo tanto, \u00a0es recomendable aplicar t\u00e9cnicas de anonimizaci\u00f3n, con las cuales se eliminar\u00e1 cualquier elemento que permita a futuro identificar directa o indirectamente a una o varias personas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Se debe recordar que el mal manejo de datos personales, as\u00ed sean de medici\u00f3n de tiempos y movimientos puede acarrear consecuencias legales y de reputaci\u00f3n. En particular en Colombia, la Superintendencia de Industria y Comercio\u00a0 puede imponer sanciones como: multas, suspensi\u00f3n de actividades de tratamiento e incluso el cierre de operaciones relacionadas con el uso indebido de datos que se haya demostrado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">De todo lo explicado hasta aqu\u00ed, se puede concluir que es imprescindible que las \u00e1reas de talento humano, producci\u00f3n y tecnolog\u00eda tengan claras sus obligaciones frente a cada proceso laboral, y que trabajen de forma articulada para garantizar el cumplimiento normativo y la \u00e9tica organizacional, respetando la privacidad de los trabajadores no solo para cumplir con la ley, sino para fortalecer la confianza interna y construir una cultura de mejora basada en el respeto y la transparencia.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La medici\u00f3n de tiempos y movimientos en procesos productivos es una herramienta indispensable para la mejora de la&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3819,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81],"tags":[259,1198,402,849,1087,615],"class_list":["post-3737","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","tag-cumplimiento-normativo","tag-estudios-de-tiempos","tag-etica-empresarial","tag-privacidad-laboral","tag-productividad-laboral","tag-proteccion-de-datos-personales"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-222.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Yh","jetpack-related-posts":[{"id":1828,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-el-programa-integral-de-proteccion-de-datos-personales-pigdpd\/","url_meta":{"origin":3737,"position":0},"title":"\u00bfQu\u00e9 es el Programa Integral de Protecci\u00f3n de Datos Personales (PIGDPD)?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2023","format":false,"excerpt":"En un mundo cada vez m\u00e1s digitalizado, la privacidad de nuestros datos personales se ha convertido en un tema de suma importancia. En Colombia, la protecci\u00f3n de la informaci\u00f3n personal est\u00e1 respaldada por la Ley 1581 de 2012, que establece la obligaci\u00f3n de implementar un Programa Integral de Protecci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":262,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-se-debe-entrenar-al-recurso-humano-en-proteccion-de-datos-personales\/","url_meta":{"origin":3737,"position":1},"title":"\u00bfPor qu\u00e9 se debe entrenar al recurso humano en protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"febrero 11, 2021","format":false,"excerpt":"Se ha visto que en muchas organizaciones que las personas tienden a cuestionar las actividades relacionadas con la protecci\u00f3n de datos personales, y a menudo se preguntan: \u00bfPara q\u00fae nos sirve esto de la privacidad? , \u00bfAcaso la informaci\u00f3n que administramos es tan importante?, \u00bfCu\u00e1l es la importancia de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3865,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/compran-un-portatil-de-4-millones-sin-pensarlo-pero-la-privacidad-siempre-queda-para-despues\/","url_meta":{"origin":3737,"position":2},"title":"Compran un port\u00e1til de 4 millones sin pensarlo, pero la privacidad siempre \u201cqueda para despu\u00e9s\u201d","author":"Oscar Ordo\u00f1ez","date":"febrero 24, 2026","format":false,"excerpt":"Hay una escena que se repite m\u00e1s de lo que muchos quieren admitir. El \u00e1rea administrativa aprueba sin discusi\u00f3n la compra de un port\u00e1til de cuatro millones de pesos porque \u201clo necesita el gerente\u201d, porque \u201cel equipo actual ya est\u00e1 lento\u201d o porque \u201chay que verse profesionales\u201d. Nadie pregunta demasiado.\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"Compran un port\u00e1til de 4 millones sin pensarlo, pero la privacidad siempre \u201cqueda para despu\u00e9s\u201d","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-237.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-237.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-237.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-237.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-237.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2300,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-proteccion-de-datos-personales-debe-ser-vista-como-un-sistema-de-gestion-integral\/","url_meta":{"origin":3737,"position":3},"title":"\u00bfPor qu\u00e9 la Protecci\u00f3n de Datos Personales debe ser vista como un Sistema de Gesti\u00f3n Integral?","author":"Oscar Ordo\u00f1ez","date":"marzo 26, 2024","format":false,"excerpt":"En un entorno empresarial cada vez m\u00e1s regulado y consciente de la privacidad, la gesti\u00f3n de la protecci\u00f3n de datos personales se ha convertido en un pilar fundamental para las operaciones de negocio. Sin embargo, muchas empresas todav\u00eda no comprenden que la protecci\u00f3n de datos va m\u00e1s all\u00e1 de ser\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2293,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-desafios-pendientes-de-las-empresas-con-respecto-a-la-privacidad\/","url_meta":{"origin":3737,"position":4},"title":"\u00bfCu\u00e1les son los desaf\u00edos pendientes de las empresas con respecto a la privacidad?","author":"Oscar Ordo\u00f1ez","date":"marzo 21, 2024","format":false,"excerpt":"En Colombia, la gesti\u00f3n de riesgos en cuanto a la privacidad de datos personales sigue siendo un \u00e1rea cr\u00edtica de mejora para muchas empresas. A pesar de la creciente conciencia sobre la importancia de proteger la informaci\u00f3n personal, la implementaci\u00f3n efectiva de estrategias adecuadas sigue siendo un desaf\u00edo. Evaluaci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1480,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-es-importante-el-cifrado-de-datos-en-la-proteccion-de-la-privacidad-en-la-investigacion\/","url_meta":{"origin":3737,"position":5},"title":"\u00bfPor qu\u00e9 es importante el cifrado de datos en la protecci\u00f3n de la privacidad en la investigaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"junio 22, 2023","format":false,"excerpt":"El cifrado de datos es un proceso mediante el cual se convierte la informaci\u00f3n legible en un c\u00f3digo ininteligible. Esta t\u00e9cnica garantiza que los datos solo puedan ser le\u00eddos y comprendidos por las personas autorizadas que poseen la clave de cifrado adecuada. En el contexto de la investigaci\u00f3n, donde se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3737"}],"version-history":[{"count":6,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3737\/revisions"}],"predecessor-version":[{"id":3817,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3737\/revisions\/3817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3819"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}