{"id":619,"date":"2022-09-12T18:34:41","date_gmt":"2022-09-12T23:34:41","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=619"},"modified":"2023-06-29T20:03:28","modified_gmt":"2023-06-30T01:03:28","slug":"cual-es-la-importancia-de-almacenar-y-respaldar-adecuadamente-los-datos-personales-de-sus-clientes","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-almacenar-y-respaldar-adecuadamente-los-datos-personales-de-sus-clientes\/","title":{"rendered":"\u00bfCu\u00e1l es la importancia de almacenar y respaldar adecuadamente los datos personales de sus clientes?"},"content":{"rendered":"<h2 style=\"text-align: center;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>RESPALDANDO LOS DATOS PERSONALES DE SUS CLIENTES<\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Uno de los aspectos m\u00e1s importantes a tener en cuenta cuando se planea capturar y tratar los datos personales de nuestros clientes, es la manera en la cual se almacenar\u00e1 la informaci\u00f3n obtenida, ello a ra\u00edz de que las selecciones y decisiones tomadas redundar\u00e1n en el acomodo apropiado al desarrollo de las actividades del negocio, en el cumplimiento de los requerimientos de acceso contemplados para los usuarios y en el ajuste organizacional basado en est\u00e1ndares de seguridad y normativas legales.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Veamos algunos ejemplos:<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El almacenamiento en dispositivos internos o externos tales como discos duros, USBs, CDs o DVDs, descartando las ya pasadas de moda cintas magn\u00e9ticas o dispositivos ZIP, se presentan como una soluci\u00f3n de bajo costo para la organizaci\u00f3n, no obstante, esta categor\u00eda presenta el inconveniente que, con el pasar del tiempo o bajo condiciones ambientales inadecuadas la degradaci\u00f3n del medio impedir\u00e1 su acceso, ocasionando p\u00e9rdidas de datos o que se presenten errores al intentar recuperarlos. Existe tambi\u00e9n el problema de la portabilidad en este tipo de almacenamiento, por lo tanto, se requerir\u00e1 de procedimientos rigurosos de resguardo orientados a evitar que una persona ajena o af\u00edn a la organizaci\u00f3n sustraiga el elemento usado para guardar la informaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pensando en una soluci\u00f3n con mejores prestaciones, se podr\u00eda contemplar disponer los datos dentro de una red de tipo local, con un servidor que cuente con un buen grado de seguridad f\u00edsica y con medios de respaldo redundante; de esta manera los datos siempre estar\u00edan disponibles para aquellos funcionarios autorizados que requieren usarlos d\u00eda a d\u00eda. Este m\u00e9todo de almacenamiento \u00a0tienen buena acogida dentro del sector de las <strong>PYMES<\/strong> por \u00a0presentar \u00a0diversas ventajas, teniendo un aspecto d\u00e9bil en t\u00e9rminos de funcionalidad, y es que los datos son accesibles por personas que trabajan en la organizaci\u00f3n, es decir, que los mismos clientes, proveedores, contratistas o aliados externos no podr\u00e1n consultarlos ni actualizarlos en tiempo real, siendo esto muchas veces un factor inconveniente, dado que, la participaci\u00f3n de esos entes externos en nuestra operaci\u00f3n se hace indispensable.<\/span><\/p>\n<figure id=\"attachment_626\" aria-describedby=\"caption-attachment-626\" style=\"width: 697px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"626\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-almacenar-y-respaldar-adecuadamente-los-datos-personales-de-sus-clientes\/attachment\/3-6\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-1.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-626\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-1.png?resize=697%2C309&#038;ssl=1\" alt=\"\" width=\"697\" height=\"309\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/3-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 697px) 100vw, 697px\" \/><figcaption id=\"caption-attachment-626\" class=\"wp-caption-text\">Lea tambi\u00e9n: <a href=\"https:\/\/wp.me\/p8dSET-7e\">\u00bfC\u00f3mo cuidar la informaci\u00f3n de su organizaci\u00f3n almacenada en la nube?<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Una tercera opci\u00f3n es el servicio de almacenamiento en l\u00ednea tambi\u00e9n conocido como \u201c<em>almacenamiento en la nube<\/em>\u201d y que es muy usado hoy en d\u00eda. Este presenta innumerables ventajas, sin embargo, requiere de medidas de control m\u00e1s rigurosas. Entre los beneficios est\u00e1n la posibilidad de configurar m\u00faltiples respaldos que pueden distribuirse en diferentes lugares y que se pueden realizar en forma autom\u00e1tica, adem\u00e1s de las opciones de encriptado de datos que tienen innumerables alternativas. Cuando el almacenamiento en la nube va ligado a aplicaciones especializadas se puede facilitar enormemente el control del flujo de informaci\u00f3n de y hacia clientes, proveedores, colaboradores, etc., todo mediante un conjunto de parametrizaciones que se realizan en forma remota.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, el almacenamiento en la nube \u00a0presenta ciertas dificultades como en todo proceso, entre ellas se destacan los temas de capacidad de encriptado que dependen de las condiciones establecidas por el proveedor de servicios, aspectos relativos a la falta de independencia sobre el manejo de los servidores dado que, en muchos casos estos est\u00e1n por fuera de la jurisdicci\u00f3n del pa\u00eds donde se localiza la organizaci\u00f3n; no obstante estas debilidades tienen soluciones pr\u00e1cticas tal como ser\u00eda elegir proveedores de almacenamiento espec\u00edficos, o tomar la decisi\u00f3n de manejar servidores propios con acceso dedicado a la red, lo que si bien es cierto representar\u00eda un alto costo para la organizaci\u00f3n, s\u00ed ser\u00eda pr\u00e1ctico y seguro, m\u00e1s a\u00fan cuando se manejan inmensos vol\u00famenes de datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Decidir sobre una u otra opci\u00f3n depender\u00e1 entonces de las necesidades de la organizaci\u00f3n, de su visi\u00f3n hacia el futuro y de su capacidad econ\u00f3mica, pero ello estar\u00e1 al margen de los procesos de seguridad y de respaldo, los cuales deber\u00e1n mantenerse ajustados tanto a los principios que la ley de protecci\u00f3n de datos personales exige, como a los est\u00e1ndares internacionales de seguridad. Recordando con esto que, lo que se busca en t\u00e9rminos de protecci\u00f3n es reducir el impacto de la p\u00e9rdida o alteraci\u00f3n de la informaci\u00f3n y el acceso, copia o uso no autorizado pueda producir tanta a la organizaci\u00f3n como a los titulares de los datos personales.<\/span><\/p>\n<figure id=\"attachment_627\" aria-describedby=\"caption-attachment-627\" style=\"width: 667px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"627\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-almacenar-y-respaldar-adecuadamente-los-datos-personales-de-sus-clientes\/attachment\/2-10\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-627\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-3.png?resize=667%2C296&#038;ssl=1\" alt=\"\" width=\"667\" height=\"296\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/2-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 667px) 100vw, 667px\" \/><figcaption id=\"caption-attachment-627\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-6d\">\u00bfCrees que toda la informaci\u00f3n en internet puede ser considerada como p\u00fablica? <\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por lo anterior, es necesario que considere algunos aspectos en los procesos de tratamiento de datos, entre los cuales est\u00e1n:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Establecer una pol\u00edtica que especifique c\u00f3mo se realiza el acceso a los datos, as\u00ed como la periodicidad y forma en que se realiza el respaldo de los mismos.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Analizar el flujo de informaci\u00f3n y verificar que se cumplan los protocolos para su acceso.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Implementar un sistema con al menos 3 copias de toda la informaci\u00f3n relacionada con datos personales; estas copias deber\u00e1n almacenarse en al menos 2 lugares diferentes.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Al planificar las condiciones de acceso a datos y los tipos de respaldo, considere los m\u00e9todos, las herramientas y el modelo de control que se utilizar\u00e1.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Recuerde que todos los datos personales deber\u00e1n pasar por los filtros de seguridad y respaldo.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Tenga claro el tiempo que su organizaci\u00f3n almacenar\u00e1 la informaci\u00f3n personal capturada, tanto en los lugares de uso com\u00fan como en los de respaldo, adem\u00e1s establezca las condiciones de seguridad aplicables y las de destrucci\u00f3n para cuando sea necesario.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Periodice los chequeos y\/o verificaci\u00f3n de acceso e integridad de los datos, e Implemente m\u00e9todos o use un software para mantener control sobre las copias y los sitios de almacenamiento de informaci\u00f3n personal.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Recuerde que usted est\u00e1 obligado a proteger los datos personales que su organizaci\u00f3n captura, por tanto, no desestime esfuerzos para que tales datos se mantengan seguros, \u00edntegros y disponibles para los diferentes procesos en los que usted y los titulares participan.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>RESPALDANDO LOS DATOS PERSONALES DE SUS CLIENTES Uno de los aspectos m\u00e1s importantes a tener en cuenta cuando&hellip;<\/p>\n","protected":false},"author":1,"featured_media":622,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16],"tags":[40,84,71,83,79],"class_list":["post-619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","tag-almacenamiento","tag-clientes","tag-pymes","tag-responsabilidad-demostrada","tag-software"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-2.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-9Z","jetpack-related-posts":[{"id":427,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-una-filtracion-de-los-datos-de-contacto-puede-perjudicar-gravemente-a-sus-clientes-y-a-su-organizacion\/","url_meta":{"origin":619,"position":0},"title":"\u00bfPor qu\u00e9 una filtraci\u00f3n de los datos de contacto puede perjudicar gravemente a sus clientes y a su organizaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"julio 14, 2022","format":false,"excerpt":"La protecci\u00f3n de datos como una medida de garant\u00edas para sus clientes y organizaci\u00f3n En general muchas organizaciones piensan que disponer tan solo de una base de datos con el nombre, c\u00e9dula, correo electr\u00f3nico institucional y un n\u00famero telef\u00f3nico de personas que son clientes, proveedores o contratistas no representa ning\u00fan\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFPOR-QUE-UNA-FILTRACION-DE-LOS-DATOS-DE-CONTACTO-PUEDE-PERJUDICAR-GRAVEMENTE-A-SUS-CLIENTES-Y-A-SU-ORGANIZACION-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFPOR-QUE-UNA-FILTRACION-DE-LOS-DATOS-DE-CONTACTO-PUEDE-PERJUDICAR-GRAVEMENTE-A-SUS-CLIENTES-Y-A-SU-ORGANIZACION-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFPOR-QUE-UNA-FILTRACION-DE-LOS-DATOS-DE-CONTACTO-PUEDE-PERJUDICAR-GRAVEMENTE-A-SUS-CLIENTES-Y-A-SU-ORGANIZACION-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFPOR-QUE-UNA-FILTRACION-DE-LOS-DATOS-DE-CONTACTO-PUEDE-PERJUDICAR-GRAVEMENTE-A-SUS-CLIENTES-Y-A-SU-ORGANIZACION-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/puede-una-empresa-recibir-de-sus-clientes-datos-de-personas-naturales-que-son-referidos\/","url_meta":{"origin":619,"position":1},"title":"\u00bfPuede una empresa recibir de sus clientes datos de personas naturales que son referidos?","author":"Juan C.","date":"septiembre 10, 2024","format":false,"excerpt":"El tratamiento de informaci\u00f3n personal exige la aplicaci\u00f3n de ciertos c\u00f3digos de conducta que permitan un correcto engranaje entre nuestras actividades laborales habituales y el contexto de las normativas legales que establece el estado. En tal sentido nos centraremos en este Blog en lo que se refiere al manejo de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-129.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":283,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-proteger-los-datos-personales-en-las-relaciones-comerciales\/","url_meta":{"origin":619,"position":2},"title":"\u00bfCu\u00e1l es la importancia de proteger los datos personales en las relaciones comerciales?","author":"Oscar Ordo\u00f1ez","date":"febrero 26, 2021","format":false,"excerpt":"Normalmente cuando se requiere adquirir un producto o servicio se solicitan algunos de datos, ello sin importar que el contacto ocurra a trav\u00e9s de sitios web, redes sociales, medios telef\u00f3nicos, correo electr\u00f3nico, o en forma presencial. Esos datos capturados relacionan detalles personales de contacto tales como son nombre, domicilio, lugar\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG15.fw_-e1614376719430.png?fit=1080%2C367&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG15.fw_-e1614376719430.png?fit=1080%2C367&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG15.fw_-e1614376719430.png?fit=1080%2C367&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG15.fw_-e1614376719430.png?fit=1080%2C367&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG15.fw_-e1614376719430.png?fit=1080%2C367&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":638,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-debe-cumplir-el-comercio-electronico-para-estar-alineado-con-la-ley-1581-de-2012\/","url_meta":{"origin":619,"position":3},"title":"\u00bfQu\u00e9 debe cumplir el comercio electr\u00f3nico para estar alineado con la ley 1581 de 2012?","author":"Oscar Ordo\u00f1ez","date":"septiembre 14, 2022","format":false,"excerpt":"La Ley 1581 o Ley de Protecci\u00f3n de Datos Personales, establece los requisitos que deben cumplir las empresas que interact\u00faan con sus clientes y\/o prospectos a quienes les realizan venta de bienes y servicios; es por ello que, en adelante los consumidores estar\u00e1n protegidos, tendr\u00e1n asegurados sus derechos y se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":849,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-contratar-empresas-que-cumplan-con-la-ley-1581-de-proteccion-de-datos-personales\/","url_meta":{"origin":619,"position":4},"title":"\u00bfPor qu\u00e9 es importante contratar empresas que cumplan con la Ley 1581 de Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 8, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de\u00a0Datos Personales\u00a0exige a hoy que todas las organizaciones, as\u00ed tengan un solo empleado, dispongan de un sistema de gesti\u00f3n adecuado que mantenga controlada y segura toda la informaci\u00f3n personal que est\u00e9 bajo su cuidado. Ahora bien, no siempre dicha informaci\u00f3n es exclusivamente manejada por la organizaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1635,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-relacion-entre-la-industria-hotelera-y-la-proteccion-de-datos-personales\/","url_meta":{"origin":619,"position":5},"title":"\u00bfCu\u00e1l es la relaci\u00f3n entre la industria hotelera y la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"julio 11, 2023","format":false,"excerpt":"Todas las empresas que prestan servicios dependen de sus clientes para el crecimiento de su negocio, y la industria hotelera no es la excepci\u00f3n; all\u00ed hay una constante interrelaci\u00f3n de\u00a0 los actores del negocio (hu\u00e9spedes, visitantes, empleados y terceros que prestan servicios personalizados), lo que ocasiona un enorme flujo de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=619"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/619\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/622"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}