{"id":536,"date":"2022-08-18T12:01:32","date_gmt":"2022-08-18T17:01:32","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=536"},"modified":"2023-06-29T20:16:56","modified_gmt":"2023-06-30T01:16:56","slug":"cuales-son-las-acciones-administrativas-que-se-deben-tener-en-cuenta-para-gestionar-correctamente-la-proteccion-de-datos-en-las-organizaciones","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-acciones-administrativas-que-se-deben-tener-en-cuenta-para-gestionar-correctamente-la-proteccion-de-datos-en-las-organizaciones\/","title":{"rendered":"\u00bfCu\u00e1les son las acciones administrativas que se deben tener en cuenta para gestionar correctamente la protecci\u00f3n de datos en las organizaciones?"},"content":{"rendered":"<h2 style=\"text-align: center;\"><span style=\"font-size: 18pt;\"><span style=\"font-family: helvetica, arial, sans-serif;\">LAS ACCIONES ADMINISTRATIVAS QUE SE DEBEN TENER EN CUENTA PARA GESTIONAR CORRECTAMENTE LA PROTECCI\u00d3N DE DATOS EN LAS ORGANIZACIONES<\/span><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La Ley de protecci\u00f3n de datos personales 1581 o Ley PDP coloca al titular de la informaci\u00f3n en una posici\u00f3n que le permite recibir m\u00e1xima\u00a0 atenci\u00f3n y\u00a0 \u00f3ptimo servicio de parte de las organizaciones que capturan sus datos, organizaciones que en adelante tendr\u00e1n la\u00a0 tarea de cumplir con una serie de reglas \u00a0y exigencias encaminadas tanto a proteger el derecho constitucional a la intimidad y al buen nombre del titular, como a garantizar el correcto uso de esa informaci\u00f3n la cual es registrada en bases de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Como la <strong>Ley PDP<\/strong> es aplicable a todas las empresas y organizaciones establecidas en Colombia independientemente de su actividad o de la procedencia de su capital, entonces, estas organizaciones se enfrentan a la necesidad de <strong>optimizar sus procesos ajust\u00e1ndolos a los requerimientos de la Ley<\/strong>, sin embargo, para realizar dicha optimizaci\u00f3n es necesario conocer fortalezas, debilidades, un punto de partida y una meta hacia la cual se deben dirigir los esfuerzos t\u00e9cnicos y administrativos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Es ah\u00ed entonces donde aparece una raz\u00f3n para calificar o medir cada proceso que involucra tratamiento de datos personales, raz\u00f3n que se enfoca en: <strong>calcular el punto de equilibrio donde los requerimientos se equiparan con las acciones<\/strong> de la empresa en t\u00e9rminos de capacidades, pol\u00edticas, normas y procedimientos, estimando el grado de transformaci\u00f3n que requieren los procesos internos para cumplir a cabalidad con la ley PDP.<\/span><\/p>\n<h2 style=\"text-align: center;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>\u00bfPero qu\u00e9 se debe evaluar?<\/strong><\/span><\/h2>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"545\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-acciones-administrativas-que-se-deben-tener-en-cuenta-para-gestionar-correctamente-la-proteccion-de-datos-en-las-organizaciones\/attachment\/2-3\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-2.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-545 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-2.png?resize=526%2C233&#038;ssl=1\" alt=\"\" width=\"526\" height=\"233\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/2-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 526px) 100vw, 526px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Las diferentes normativas convergen en una misma idea: se requiere evaluar <strong>gesti\u00f3n, control, protocolos y confiabilidad en los procesos<\/strong>, de esa manera el conjunto de actividades podr\u00e1 demostrar o no que la organizaci\u00f3n es responsable con la informaci\u00f3n entregada a su manejo y que se comporta conforme a los lineamientos de la Ley.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">As\u00ed entonces, la evaluaci\u00f3n de gesti\u00f3n examinar\u00e1:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si existen pol\u00edticas claras para el tratamiento de la informaci\u00f3n.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si los titulares son notificados acerca del uso que se les dar\u00e1 a sus datos personales.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si se les solicita la debida autorizaci\u00f3n antes de hacer uso de estos, adem\u00e1s si dicha informaci\u00f3n personal se clasifica y resguarda apropiadamente.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si el personal responsable de ella se encuentra entrenado y tiene suficiente capacidad para actuar ante incidentes.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Si se realizan auditor\u00edas entre otros.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por otra parte, se encuentra la evaluaci\u00f3n de los controles que busca garantizar que el tratamiento de la informaci\u00f3n sea adecuado, por ejemplo, se eval\u00faa la disponibilidad y el tiempo de permanencia de copias de seguridad, se analizan los procedimientos de acceso a la informaci\u00f3n por parte de los funcionarios, el protocolo de autenticaci\u00f3n de estos \u00faltimos, o si hay procedimientos para evitar la fuga de informaci\u00f3n.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"546\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-acciones-administrativas-que-se-deben-tener-en-cuenta-para-gestionar-correctamente-la-proteccion-de-datos-en-las-organizaciones\/attachment\/3-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3-1.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-546 aligncenter\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3-1.png?resize=498%2C221&#038;ssl=1\" alt=\"\" width=\"498\" height=\"221\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/3-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 498px) 100vw, 498px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">As\u00ed como existen <strong>mediciones administrativas<\/strong> tambi\u00e9n las hay de <strong>tipo t\u00e9cnico<\/strong>, en estas se eval\u00faa entre otros el protocolo que previene el acceso indebido a la informaci\u00f3n, el proceso que enfrenta a los c\u00f3digos maliciosos, la detecci\u00f3n de uso no autorizado de la infraestructura inform\u00e1tica, las reacciones frente a sobresaturaci\u00f3n de peticiones de datos, adem\u00e1s de los niveles de calidad de los registros frente a fallos de dispositivos, ataques de malware, conexionado fraudulento, etc. Son entonces estos tipos de evaluaci\u00f3n los que se <strong>deben practicar con rigurosidad para identificar debilidades y planear las mejoras de las diferentes \u00e1reas de la empresa.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En conclusi\u00f3n, la Ley 1581 crea cimientos sobre los que se construye diversidad de acciones orientadas a producir cambios; cambios que van desde la forma en que los equipos de ventas prospectan o promocionan a sus clientes, pasando por la manera en que se finaliza la contrataci\u00f3n de personal, hasta llegar a los sistemas de comunicaci\u00f3n incluyendo video, audio, aplicaciones Web, programas de suscripci\u00f3n, o incluso sistemas tan simples como el que involucra el env\u00edo de un correo electr\u00f3nico.<\/span><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>LAS ACCIONES ADMINISTRATIVAS QUE SE DEBEN TENER EN CUENTA PARA GESTIONAR CORRECTAMENTE LA PROTECCI\u00d3N DE DATOS EN LAS&hellip;<\/p>\n","protected":false},"author":1,"featured_media":537,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16],"tags":[66,64,25,65],"class_list":["post-536","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","tag-empresas","tag-evaluacion","tag-ley-de-proteccion-de-datos","tag-procesos"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-2.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-8E","jetpack-related-posts":[{"id":1689,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-los-posibles-cambios-en-ley-1581-que-se-debaten-en-el-x-congreso-de-proteccion-de-datos-de-la-sic\/","url_meta":{"origin":536,"position":0},"title":"\u00bfCu\u00e1les son los posibles cambios en Ley 1581 que se debaten en el X Congreso de Protecci\u00f3n de Datos de la SIC?","author":"Oscar Ordo\u00f1ez","date":"julio 28, 2023","format":false,"excerpt":"En la era digital, la protecci\u00f3n de nuestros datos personales se ha vuelto una cuesti\u00f3n primordial para salvaguardar nuestra privacidad y seguridad en l\u00ednea. Es por ello que en el X Congreso de Protecci\u00f3n de Datos de la Superintendencia de Industria y Comercio (SIC) se est\u00e1n discutiendo importantes propuestas de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Congreso protecci\u00f3n de datos SIC","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1628,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-debo-medir-el-nivel-de-proteccion-de-datos-de-mi-empresa\/","url_meta":{"origin":536,"position":1},"title":"\u00bfCu\u00e1l es la importancia de medir el nivel de protecci\u00f3n de datos en una empresa?","author":"Oscar Ordo\u00f1ez","date":"julio 6, 2023","format":false,"excerpt":"La Ley de protecci\u00f3n de datos personales 1581 o Ley PDP coloca al titular de la informaci\u00f3n en una posici\u00f3n que le permite recibir m\u00e1xima\u00a0 atenci\u00f3n y\u00a0 \u00f3ptimo servicio de parte de las organizaciones que capturan sus datos, organizaciones que en adelante tendr\u00e1n la\u00a0 tarea de cumplir con una serie\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3638,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/inteligencia-artificial-y-proteccion-de-datos-lo-que-exige-ahora-la-ley\/","url_meta":{"origin":536,"position":2},"title":"Inteligencia Artificial y Protecci\u00f3n de Datos &#8211; Lo que exige ahora la Ley","author":"Juan C.","date":"agosto 26, 2025","format":false,"excerpt":"Con base en estad\u00edsticas oficiales, las que actualmente muestran un crecimiento en la adopci\u00f3n de sistemas basados en inteligencia artificial (IA) por parte de organizaciones que hacen tratamiento masivo de informaci\u00f3n, la Superintendencia de Industria y Comercio (SIC) emiti\u00f3 la Circular Externa 002-2024, para establecer directrices espec\u00edficas que permitan garantizar\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Inteligencia Artificial y Protecci\u00f3n de Datos - Lo que exige ahora la Ley","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":489,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-aspectos-de-la-ley-2157-ley-de-borron-y-cuenta-nueva-deben-tener-en-cuenta-las-organizaciones-crediticias\/","url_meta":{"origin":536,"position":3},"title":"\u00bfQu\u00e9 aspectos de la Ley 2157 \u201cLey de Borr\u00f3n y Cuenta Nueva\u201d deben tener en cuenta las organizaciones crediticias?","author":"Oscar Ordo\u00f1ez","date":"julio 30, 2022","format":false,"excerpt":"ASPECTOS DE LA LEY 2157 QUE DEBEN TENER EN CUENTA LAS ORGANIZACIONES CREDITICIAS Son muchas \u00a0cosas que se han dicho acerca de la Ley 2157 de 2021, entre ellas se encuentran las que explican el porqu\u00e9 de su denominaci\u00f3n: \u201cLey de Borr\u00f3n y Cuenta Nueva\u201d; pues, el principal objetivo de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFConoce-la-Ley-2157-o-tambien-conocida-Ley-de-Borron-y-Cuenta-Nueva-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFConoce-la-Ley-2157-o-tambien-conocida-Ley-de-Borron-y-Cuenta-Nueva-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFConoce-la-Ley-2157-o-tambien-conocida-Ley-de-Borron-y-Cuenta-Nueva-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFConoce-la-Ley-2157-o-tambien-conocida-Ley-de-Borron-y-Cuenta-Nueva-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1828,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-el-programa-integral-de-proteccion-de-datos-personales-pigdpd\/","url_meta":{"origin":536,"position":4},"title":"\u00bfQu\u00e9 es el Programa Integral de Protecci\u00f3n de Datos Personales (PIGDPD)?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2023","format":false,"excerpt":"En un mundo cada vez m\u00e1s digitalizado, la privacidad de nuestros datos personales se ha convertido en un tema de suma importancia. En Colombia, la protecci\u00f3n de la informaci\u00f3n personal est\u00e1 respaldada por la Ley 1581 de 2012, que establece la obligaci\u00f3n de implementar un Programa Integral de Protecci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":548,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-superintendencia-podria-multar-a-las-empresas-en-temas-de-proteccion-de-datos-personales\/","url_meta":{"origin":536,"position":5},"title":"\u00bfPor qu\u00e9 la Superintendencia podr\u00eda multar a las empresas en temas de protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"agosto 22, 2022","format":false,"excerpt":"PREVINIENDO MULTAS POR FALLAS EN LA PROTECCI\u00d3N DE DATOS PERSONALES La Superintendencia de Industria y Comercio (SIC) debe imponer sanciones producto de violaciones de las normas de protecci\u00f3n de datos personales establecidas en la Ley 1581 de 2012. En tal sentido existen diferentes recursos para corregir cualquier infracci\u00f3n o conducta\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=536"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/536\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/537"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}