{"id":596,"date":"2022-09-05T19:38:45","date_gmt":"2022-09-06T00:38:45","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=596"},"modified":"2022-09-06T15:47:26","modified_gmt":"2022-09-06T20:47:26","slug":"que-deberan-considerar-los-empleadores-a-la-hora-de-implementar-un-sistema-cctv","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-deberan-considerar-los-empleadores-a-la-hora-de-implementar-un-sistema-cctv\/","title":{"rendered":"\u00bfQu\u00e9 deber\u00e1n considerar los empleadores a la hora de implementar un sistema CCTV?"},"content":{"rendered":"<h1 style=\"text-align: center;\"><span style=\"font-family: helvetica, arial, sans-serif;\">TENGA CUIDADO AL IMPLEMENTAR VIGILANCIA CON CCTV EN EL LUGAR DE TRABAJO<\/span><\/h1>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Bajo el amparo de Ley, los empleadores pueden monitorear la actividad de sus funcionarios si tienen una base legal para hacerlo y si el prop\u00f3sito de su monitoreo se comunica con anticipaci\u00f3n a cada colaborador; no obstante, los mismos empleadores deben tener cuidado y no confiarse en que el consentimiento es suficiente para procesar los datos de los trabajadores, porque el inter\u00e9s leg\u00edtimo de la organizaci\u00f3n podr\u00eda eventualmente ir en contrav\u00eda de los intereses de esos funcionarios vigilados, quienes en alg\u00fan momento podr\u00edan ver truncados sus derechos a la privacidad y a la libre expresi\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Lo anterior se plantea porque muchas organizaciones usualmente soportan la vigilancia de empleados mediante un <strong>circuito cerrado de televisi\u00f3n<\/strong> (CCTV) invocando intereses como: vigilar\u00a0 el cumplimiento de los procedimientos de salud y seguridad en el trabajo, controlar las malas pr\u00e1cticas laborales, prevenir el hurto o el espionaje industrial, y monitorear las actividades para mejorar la productividad; sin embargo,\u00a0 al confiar solamente en esos intereses leg\u00edtimos se puede descuidar aspectos organizacionales que implican el uso responsable y proporcional de los datos personales, la protecci\u00f3n de la informaci\u00f3n personal obtenida, y la racionalidad de la video vigilancia, siendo esto \u00faltimo de gran importancia porque al final los sistemas CCTV\u00a0 siempre invadir\u00e1n la intimidad de las personas.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En tal sentido,\u00a0 se recomienda limitar las \u00e1reas monitoreadas con c\u00e1maras de video a aquellas en donde el riesgo de infringir los derechos de los trabajadores es bajo; es decir, \u00e1reas espec\u00edficas con grupos seleccionados que realizan tareas puntuales en lugar de aquellas \u00e1reas comunes en las que se monitorea a un universo de empleados sin tener un prop\u00f3sito definido para hacerlo; adem\u00e1s, se debe evitar el perfilado de los funcionarios, o al menos limitarlo al rendimiento profesional y la ubicaci\u00f3n o movimientos de los trabajadores, realizando el an\u00e1lisis a trav\u00e9s de sistemas expertos o de inteligencia artificial en lugar de personas, de esa manera el procesamiento de los datos estar\u00e1 libre de los vicios que la intervenci\u00f3n humana podr\u00eda traer.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Con respecto al prop\u00f3sito de las im\u00e1genes capturadas por el CCTV, este debe comunicarse claramente a los colaboradores mediante un aviso de privacidad que cumpla con los est\u00e1ndares establecidos por la Ley de Protecci\u00f3n de Datos Personales. El consentimiento expl\u00edcito, que se obtiene al momento del contrato y que describe el uso que se le dar\u00e1 a la informaci\u00f3n obtenida, nunca puede reemplazar el aviso de privacidad, cuyo uso es obligatorio.<\/span><\/p>\n<figure id=\"attachment_602\" aria-describedby=\"caption-attachment-602\" style=\"width: 672px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"602\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-deberan-considerar-los-empleadores-a-la-hora-de-implementar-un-sistema-cctv\/attachment\/2-7\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-602\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2.png?resize=672%2C298&#038;ssl=1\" alt=\"\" width=\"672\" height=\"298\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 672px) 100vw, 672px\" \/><figcaption id=\"caption-attachment-602\" class=\"wp-caption-text\">Lea tambi\u00e9n <a href=\"https:\/\/wp.me\/p8dSET-91\">\u00bfCu\u00e1les son las medidas que debo tener en cuenta con mi sistema de video vigilancia, para cumplir la Ley de protecci\u00f3n de datos personales?<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En conclusi\u00f3n <strong>\u00bfQu\u00e9 deber\u00e1n considerar los empleadores al implementar un sistema CCTV?<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Deben tener en cuenta los requisitos de la Ley de Protecci\u00f3n de datos Personales antes de instalar cualquier c\u00e1mara de CCTV, sin importar d\u00f3nde tenga presupuestado instalarla y cu\u00e1l sea el prop\u00f3sito de su uso.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Deben observar los derechos de los empleados, clientes potenciales y otras partes que tambi\u00e9n se ven afectadas, teniendo en cuenta que el monitoreo solo puede llevarse a cabo si existe una base legal para hacerlo.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Deben tener presente instalar avisos de privacidad, los cuales deber\u00e1n mostrarse en un lugar destacado, recordando en ellos que los datos capturados se usar\u00e1n y conservar\u00e1n para cumplir con el prop\u00f3sito establecido.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Previo a la instalaci\u00f3n de c\u00e1maras de CCTV, se debe disponer de una serie de pol\u00edticas de protecci\u00f3n de datos relacionadas con el uso de las im\u00e1genes, tales pol\u00edticas deber\u00e1n incluir los prop\u00f3sitos para los cuales se lleva a cabo la video vigilancia, las condiciones y naturaleza en las que se realizar\u00e1 el monitoreo en tiempo real, c\u00f3mo se utilizar\u00e1n los datos guardados, durante cu\u00e1nto tiempo se conservar\u00e1n las im\u00e1genes, as\u00ed mismo el impacto en los derechos de las personas cuyas im\u00e1genes son procesadas.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Se deber\u00e1n implementar medidas t\u00e9cnicas y organizativas apropiadas para mitigar cualquier riesgo que implique la vulneraci\u00f3n de los derechos de privacidad de los empleados.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Dado que los sistemas de CCTV pueden ser sujetos de ciberataques o a uso no autorizado por los mismos funcionarios, entonces se debe la restringir el acceso a las grabaciones y se deben implementar sistemas de seguridad con una estructura s\u00f3lida que prevenga tanto los ataques a trav\u00e9s de la red como la intrusi\u00f3n interna.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En virtud a que el uso de CCTV plantea el problema de invadir la intimidad de los empleados, entonces es necesario analizar la proporcionalidad del procesamiento frente a la necesidad de hacerlo, y en el caso que existan dudas al respecto se deber\u00e1 obtener una asesor\u00eda especializada para as\u00ed garantizar que se cumple con los establecido en la Ley de Protecci\u00f3n de datos personales.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por \u00faltimo, se deber\u00e1 tener presente que incumplir con lo establecido en la Ley e invadir ilegalmente la privacidad de los empleados podr\u00eda traer sanciones econ\u00f3micas onerosas y acciones administrativas que podr\u00edan conducir al cierre de la empresa.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>TENGA CUIDADO AL IMPLEMENTAR VIGILANCIA CON CCTV EN EL LUGAR DE TRABAJO Bajo el amparo de Ley, los&hellip;<\/p>\n","protected":false},"author":1,"featured_media":600,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,16],"tags":[66,19,41,78,70],"class_list":["post-596","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-preguntas-frecuentes-faq","tag-empresas","tag-proteccion-de-datos","tag-seguridad","tag-seguridad-en-el-trabajo","tag-video-vigilancia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-9C","jetpack-related-posts":[{"id":3006,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuidado-con-el-monitoreo-de-las-actividades-laborales-mediante-camaras-y-gps\/","url_meta":{"origin":596,"position":0},"title":"Cuidado con el monitoreo de las actividades laborales mediante c\u00e1maras y GPS","author":"Juan C.","date":"octubre 8, 2024","format":false,"excerpt":"En los \u00faltimos a\u00f1os, varias empresas a nivel mundial han sido sujetas a elevadas sanciones econ\u00f3micas producto de pr\u00e1cticas controvertidas relacionadas con el monitoreo de las actividades de sus empleados, actividades que la justicia ha considerado como invasivas y contrarias a las normas de protecci\u00f3n de datos personales. En este\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-130.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-130.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-130.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-130.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-130.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":764,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-es-importante-tener-cuidado-al-referenciar-al-personal-que-ha-sido-contratado\/","url_meta":{"origin":596,"position":1},"title":"\u00bfPor qu\u00e9 es importante tener cuidado al referenciar al personal que ha sido contratado?","author":"Oscar Ordo\u00f1ez","date":"octubre 18, 2022","format":false,"excerpt":"Para la mayor\u00eda de las organizaciones en Colombia, el proceso de contrataci\u00f3n de personal es algo habitual que no representa mayor complejidad; sin importar que se haga directamente o a trav\u00e9s de una agencia de empleo, el proceso siempre realizar\u00e1 los mismos pasos, desde la recepci\u00f3n de la hoja de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/LAS-REFERENCIAS-LABORALES-EN-LA-LEY-1581.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/LAS-REFERENCIAS-LABORALES-EN-LA-LEY-1581.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/LAS-REFERENCIAS-LABORALES-EN-LA-LEY-1581.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/LAS-REFERENCIAS-LABORALES-EN-LA-LEY-1581.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1722,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-asegurar-que-las-camaras-de-video-en-una-organizacion-no-se-conviertan-en-elementos-de-acoso-laboral\/","url_meta":{"origin":596,"position":2},"title":"\u00bfC\u00f3mo asegurar que las c\u00e1maras de video en una organizaci\u00f3n no se conviertan en elementos de acoso laboral?","author":"Oscar Ordo\u00f1ez","date":"agosto 10, 2023","format":false,"excerpt":"Instalar c\u00e1maras de vigilancia en las \u00e1reas de trabajo no solo est\u00e1 permitido sino que se hace necesario para que una organizaci\u00f3n realice la vigilancia de sus activos, la supervisi\u00f3n de la ejecuci\u00f3n de los procedimientos por parte de los funcionarios y el control a la productividad; no obstante, hay\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2042,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-debe-considerar-el-e-comerce-frente-a-la-proteccion-de-datos\/","url_meta":{"origin":596,"position":3},"title":"\u00bfQu\u00e9 debe considerar el E-Comerce frente a la Protecci\u00f3n de datos?","author":"Oscar Ordo\u00f1ez","date":"diciembre 12, 2023","format":false,"excerpt":"Todas las empresas que se mueven dentro del sector del comercio electr\u00f3nico en Colombia; es decir, que ofrecen, promueven, venden, intercambian y aceptan pagos a trav\u00e9s de Internet por concepto de los bienes o servicios de su portafolio, no solo est\u00e1n obligadas a cumplir las normas establecidas en la Ley\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3646,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/video-vigilancia-en-propiedad-horizontal-limites-legales-y-responsabilidades-del-administrador\/","url_meta":{"origin":596,"position":4},"title":"Video vigilancia en propiedad horizontal  L\u00edmites legales y responsabilidades del administrador","author":"Juan C.","date":"octubre 8, 2025","format":false,"excerpt":"La instalaci\u00f3n y gesti\u00f3n de c\u00e1maras de video vigilancia en conjuntos residenciales plantea ciertas dificultades legales y \u00e9ticas, las que los administradores de propiedad horizontal no pueden ignorar. Aunque estos sistemas buscan reforzar la seguridad, su uso indebido puede vulnerar el derecho constitucional a la intimidad, el cual est\u00e1 regulado\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-213.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-213.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-213.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-213.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-213.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":869,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-el-principio-de-seguridad-dentro-de-la-proteccion-de-datos-personales\/","url_meta":{"origin":596,"position":5},"title":"\u00bfQu\u00e9 es el principio de seguridad dentro de la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 15, 2022","format":false,"excerpt":"La Ley 1581 en su art\u00edculo 4, establece: \u201cel principio de seguridad como aquel que debe\u00a0ser tenido en cuenta por el responsable tanto de los bancos de datos como del control de los medios de acceso, consulta y registro de la informaci\u00f3n personal en el sistema, todo con la finalidad\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=596"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/596\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/600"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}