{"id":524,"date":"2022-08-16T13:59:04","date_gmt":"2022-08-16T18:59:04","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=524"},"modified":"2023-06-29T20:18:04","modified_gmt":"2023-06-30T01:18:04","slug":"que-son-los-datos-biometricos-y-cual-es-el-manejo-en-la-ley-1581","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-los-datos-biometricos-y-cual-es-el-manejo-en-la-ley-1581\/","title":{"rendered":"\u00bfQu\u00e9 son los datos biom\u00e9tricos y cu\u00e1l es el manejo en la ley 1581?"},"content":{"rendered":"<h1 style=\"text-align: center;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 18pt;\"><strong>DATOS BIOMETRICOS Y \u00a0LA PROTECCI\u00d3N DE DATOS PERSONALES<\/strong><\/span><\/h1>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Los datos biom\u00e9tricos son aquella informaci\u00f3n que mediante procesamiento t\u00e9cnico de caracter\u00edsticas f\u00edsicas, fisiol\u00f3gicas o de comportamiento permiten identificar plenamente a un individuo; este tipo de datos son bastante \u00fatiles en implementaciones de seguridad y de control de personas, y con aplicaciones especializadas basadas en inteligencia artificial pueden monitorear eficientemente actividades, supervisar el flujo de personas que transitan por sitios cr\u00edticos, e incluso detectar delincuentes advirtiendo sobre conductas sospechosas, todo mediante la comparaci\u00f3n de patrones e identificaci\u00f3n personal autom\u00e1tica.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Eventos como los descritos anteriormente han motivado a muchas \u00a0organizaciones a implementar sistemas de procesamiento biom\u00e9trico, buscando con ello que se alcance un alto grado en la eficiencia de sus operaciones y un mayor control operativo y de seguridad, no obstante, si usted piensa adquirir un <strong>sistema de identificaci\u00f3n biom\u00e9trica<\/strong> debe tener en cuenta que en Colombia ese tipo de soluciones son consideradas, en t\u00e9rminos de privacidad,\u00a0 como intrusivas, por lo tanto usted deber\u00e1 tener mucho cuidado en su manejo, atajando cualquier posibilidad de mal uso y cualquier violaci\u00f3n de la privacidad por omisi\u00f3n.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"527\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-los-datos-biometricos-y-cual-es-el-manejo-en-la-ley-1581\/attachment\/3\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-527 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3.png?resize=564%2C250&#038;ssl=1\" alt=\"\" width=\"564\" height=\"250\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 564px) 100vw, 564px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">A nivel legal, en nuestro pa\u00eds existe la <a href=\"https:\/\/www.funcionpublica.gov.co\/eva\/gestornormativo\/norma.php?i=49981\"><em><strong>Ley estatutaria 1581<\/strong><\/em><\/a> cuyo art\u00edculo quinto establece que la informaci\u00f3n biom\u00e9trica corresponde a datos sensibles, y es l\u00f3gico que as\u00ed sea porque\u00a0 que la biometr\u00eda permite\u00a0 tanto una identificaci\u00f3n de alt\u00edsimo grado de exactitud, como una infinidad de acciones que pueden ser legales como ilegales, raz\u00f3n por la cual, la mera tenencia de dicho tipo de informaci\u00f3n le genera un enorme riesgo a los titulares, pudiendo afectarlos gravemente en su vida cotidiana; as\u00ed entonces, se proh\u00edbe su tratamiento salvo en los siguientes casos:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">1- Si el titular, sin ser coaccionado u obligado, ha dado autorizaci\u00f3n expl\u00edcita para que se ejecuten con sus datos \u00a0una serie de finalidades leg\u00edtimas. Ese caso se puede evidenciar cuando <strong>una \u00a0entidad financiera requiere las huellas de una persona que abre una cuenta<\/strong>, buscando con ello que se facilite su reconocimiento en el momento que realice transacciones, y que se impidan posibles suplantaciones.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">\u00a02- Cuando se desee\u00a0 salvaguardar el inter\u00e9s de un titular que se encuentre f\u00edsica o jur\u00eddicamente incapacitado. Para entender este caso debemos visualizar a una persona inconsciente que no dispone de una identificaci\u00f3n, pero que es llevada al \u00e1rea de \u00a0urgencias de un Hospital por una afectaci\u00f3n de su salud; as\u00ed entonces, <strong>el hospital deber\u00e1 capturar y almacenar sus huellas<\/strong> para as\u00ed disponer de un registro individual que identifique a la persona a la que se le est\u00e1n realizando los procedimientos m\u00e9dicos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">3- Por la necesidad de ejecutar actividades leg\u00edtimas por parte de una fundaci\u00f3n, ONG, asociaci\u00f3n o cualquier organismo sin \u00e1nimo de lucro, cuya finalidad sea pol\u00edtica, filos\u00f3fica, religiosa o sindical, siempre y cuando el tratamiento de datos sea practicado a sus miembros o a las personas que tienen relaci\u00f3n permanente con el organismo. Un ejemplo de este caso se observa al analizar un partido pol\u00edtico cuyos <strong>registros de datos personales contienen fotos y huellas de sus miembros<\/strong>, todo con la finalidad de garantizar transparencia en la votaci\u00f3n y toma de decisiones.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">4- Porque se requiere practicar el reconocimiento, ejercicio o defensa de un derecho en un proceso judicial. Esta excepci\u00f3n se observa en el tr\u00e1nsito legal surtido sobre un sindicado a qui\u00e9n se le imputan cargos, y cuya declaratoria en la fiscal\u00eda o en el juicio es precedida de <strong>un procedimiento de cotejo de huellas con validaci\u00f3n biom\u00e9trica<\/strong>, \u00a0adem\u00e1s \u00a0de un an\u00e1lisis de rasgos f\u00edsicos cuya finalidad es que se pueda dar fe que el sindicado es qui\u00e9n dice ser.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">5- Cuando se tenga finalidad hist\u00f3rica, estad\u00edstica o cient\u00edfica, en cuyo caso se deber\u00e1n adoptar medidas para la supresi\u00f3n de los datos de los titulares. Esta situaci\u00f3n la podemos entender si observamos las publicaciones con videos o fotos de zonas hist\u00f3ricas en Colombia, en muchas de ellas aparecen las personas con el rostro difuminado; eso sucede porque quien hace la filmaci\u00f3n est\u00e1 obligado a realizar una versi\u00f3n p\u00fablica de la grabaci\u00f3n en la que no sean identificables los individuos que visitaron tales zonas a menos \u00e9stos que sean funcionarios p\u00fablicos.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"529\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-los-datos-biometricos-y-cual-es-el-manejo-en-la-ley-1581\/attachment\/2-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-1.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-529 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-1.png?resize=627%2C278&#038;ssl=1\" alt=\"\" width=\"627\" height=\"278\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 627px) 100vw, 627px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En la actualidad la <strong>Ley de protecci\u00f3n de datos personales<\/strong> adopta una posici\u00f3n estricta en relaci\u00f3n con el uso de los datos biom\u00e9tricos, por tanto, siempre se requerir\u00e1 que quien solicite tales datos explique con total claridad el prop\u00f3sito de la captura y la relaci\u00f3n que tiene esta con las actividades que se realizan. De hecho, al solicitar el consentimiento se debe demostrar que existe una finalidad o motivo imperioso que sirve de sustento de tal solicitud.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Para entender esto \u00faltimo imaginemos que un empleador solicita a sus trabajadores \u00a0consentimiento para el uso de sus huellas dactilares con la finalidad de registrar su asistencia y el tiempo de ejecuci\u00f3n de labores, notificando que qui\u00e9n no cumpla con tal requerimiento ser\u00e1 despedido. Aqu\u00ed el motivo de la captura de datos no es s\u00f3lido, pues, primero que todo no se evidencia un inter\u00e9s supremo que sustente la exigencia de la empresa, \u00e9sta podr\u00eda optar por usar m\u00e9todos menos intrusivos y registrar dicha asistencia con tarjeta inteligente, con clave, con un carn\u00e9 de c\u00f3digo de barras, banda magn\u00e9tica o de chip, sin requerir grabar la imagen de la huella dactilar de su empleado; adem\u00e1s, el caso involucra a un trabajador que es obligado a consentir la captura y tratamiento de la imagen de su huella digital so pena de finalizar la relaci\u00f3n laboral, con lo que aqu\u00ed se presentar\u00eda una infracci\u00f3n grav\u00edsima en el tratamiento de datos personales que da lugar a una sanci\u00f3n econ\u00f3mica de nivel medio o alto.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Lo anterior nos hace concluir que <strong>antes de adquirir un sistema de control biom\u00e9trico se debe evaluar si existen suficientes argumentos que justifiquen la captura de ese tipo de datos personales<\/strong>, y se debe considerar que en el caso de sitios de trabajo o colegios la captura biom\u00e9trica es dif\u00edcil de justificar contrario a lo que sucede con centros de servicios o de comercio donde el consentimiento es libre, y las personas tienen la opci\u00f3n de aceptar o rechazar la captura y el tratamiento de sus datos personales biom\u00e9tricos.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>DATOS BIOMETRICOS Y \u00a0LA PROTECCI\u00d3N DE DATOS PERSONALES Los datos biom\u00e9tricos son aquella informaci\u00f3n que mediante procesamiento t\u00e9cnico&hellip;<\/p>\n","protected":false},"author":1,"featured_media":526,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16,51],"tags":[61,63,47,62,23],"class_list":["post-524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-biometricos","tag-control-biometrico","tag-datos-sensibles","tag-identificacion","tag-ley-1581"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-8s","jetpack-related-posts":[{"id":3250,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/compartirias-tus-datos-biometricos-a-cambio-de-mejoras-en-seguridad\/","url_meta":{"origin":524,"position":0},"title":"\u00bfCompartir\u00edas tus datos biom\u00e9tricos a cambio de mejoras en seguridad?","author":"Juan C.","date":"mayo 6, 2025","format":false,"excerpt":"La informaci\u00f3n biom\u00e9trica es cualquier dato relativo al cuerpo humano que puede identificar a una persona, siendo el reconocimiento facial, el an\u00e1lisis de marcha o de huellas dactilares, y el reconocimiento de iris los sistemas m\u00e1s utilizados, esto porque permiten realizar operaciones de autenticaci\u00f3n de una manera r\u00e1pida, eficiente y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":813,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-limites-en-el-manejo-de-los-datos-biometricos-dentro-de-las-organizaciones\/","url_meta":{"origin":524,"position":1},"title":"\u00bfCu\u00e1les son los l\u00edmites en el manejo de los datos biom\u00e9tricos dentro de las organizaciones?","author":"Oscar Ordo\u00f1ez","date":"octubre 27, 2022","format":false,"excerpt":"El uso de datos biom\u00e9tricos en el sector privado es m\u00e1s com\u00fan de los que mucha gente piensa, por ejemplo, algunos tenemos ordenadores o tel\u00e9fonos m\u00f3viles con autenticaci\u00f3n por huella dactilar y esto lo hacemos para evitar que la informaci\u00f3n contenida en ellos caiga en malas manos, en especial cuando\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2973,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/alerta-no-vaya-a-entregar-sus-datos-biometricos-a-cambio-de-dinero\/","url_meta":{"origin":524,"position":2},"title":"Alerta. No vaya a entregar sus Datos Biom\u00e9tricos a cambio de dinero","author":"Juan C.","date":"septiembre 24, 2024","format":false,"excerpt":"En la actualidad, experimentamos de manera vertiginosa tantos avances tecnol\u00f3gicos que no los podemos contar, de hecho con dichos avances hoy podemos alcanzar cifras de cientos de miles de millones de operaciones digitales por d\u00eda a nivel mundial, siendo muchas de esas operaciones las que involucran nuestra informaci\u00f3n personal. \u00a0A\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2714,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/proteccion-de-datos-personales-de-migrantes-transitorios-implicaciones-legales-y-eticas\/","url_meta":{"origin":524,"position":3},"title":"Protecci\u00f3n de Datos Personales de Migrantes Transitorios: Implicaciones Legales y \u00c9ticas","author":"Juan C.","date":"junio 18, 2024","format":false,"excerpt":"El tratamiento de los datos personales de migrantes indocumentados es un tema de extrema sensibilidad y relevancia en Colombia dado el problema actual de desplazamiento procedente de pa\u00edses vecinos, problema que es a\u00fan m\u00e1s extremo si observamos lo que a diario ocurre en el norte de Antioquia, donde cantidades exorbitantes\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1473,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-medidas-de-proteccion-de-datos-aplicables-en-el-sector-audiovisual-en-colombia\/","url_meta":{"origin":524,"position":4},"title":"\u00bfCu\u00e1les son las medidas de protecci\u00f3n de datos aplicables en el sector audiovisual en Colombia?","author":"Oscar Ordo\u00f1ez","date":"junio 20, 2023","format":false,"excerpt":"En la era digital actual, donde el contenido audiovisual desempe\u00f1a un papel fundamental, la protecci\u00f3n de datos se ha convertido en un tema de gran importancia en el sector audiovisual en Colombia. Con el avance de la tecnolog\u00eda y la facilidad de acceso a la informaci\u00f3n, es esencial comprender c\u00f3mo\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1972,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-y-como-se-deben-tratar-los-datos-personales-en-colombia-y-ecuador\/","url_meta":{"origin":524,"position":5},"title":"\u00bfQu\u00e9 son y c\u00f3mo se deben tratar los datos personales en Colombia y Ecuador?","author":"Oscar Ordo\u00f1ez","date":"noviembre 21, 2023","format":false,"excerpt":"En la era digital actual, la protecci\u00f3n de datos personales es un tema de gran importancia. A medida que m\u00e1s y m\u00e1s aspectos de nuestras vidas se trasladan al mundo en l\u00ednea, se ha vuelto crucial garantizar la privacidad y seguridad de la informaci\u00f3n personal. En Colombia y Ecuador, se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=524"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/524\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/526"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}