{"id":696,"date":"2022-10-03T19:14:33","date_gmt":"2022-10-04T00:14:33","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=696"},"modified":"2023-06-29T19:49:01","modified_gmt":"2023-06-30T00:49:01","slug":"cuales-son-las-cuatro-areas-de-atencion-clave-para-garantizar-la-confidencialidad-de-los-datos-personales-en-laboratorios-medicos","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-las-cuatro-areas-de-atencion-clave-para-garantizar-la-confidencialidad-de-los-datos-personales-en-laboratorios-medicos\/","title":{"rendered":"\u00bfCu\u00e1les son las cuatro \u00e1reas de atenci\u00f3n clave para garantizar la confidencialidad de los datos personales en laboratorios m\u00e9dicos?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>La constituci\u00f3n pol\u00edtica de Colombia establece en su<\/strong> <strong>art\u00edculo 15<\/strong> que: \u00abla intimidad personal es un derecho fundamental y que los datos privados son inviolables, as\u00ed entonces se entender\u00e1 que toda instituci\u00f3n que ejerce actividades relacionadas con la salud garantizar\u00e1 este derecho a cada uno de sus pacientes e implementar\u00e1 procedimientos adecuados para que se mantenga la confidencialidad requerida\u00bb.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">De hecho, la <strong>Ley de Protecci\u00f3n de Datos Personales<\/strong> permite que todo tipo de organizaci\u00f3n pueda identificar sus propias brechas y decidir las acciones a tomar, acciones que quedar\u00e1n plasmadas en pol\u00edticas, protocolos y procedimientos que en adelante servir\u00e1n de gu\u00eda para el efectivo manejo y custodia de la informaci\u00f3n recopilada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En general las instituciones de salud que buscan cumplir con ese derecho a la intimidad y confidencialidad de los pacientes se enfocan en los siguientes cuatro aspectos:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"699\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-las-cuatro-areas-de-atencion-clave-para-garantizar-la-confidencialidad-de-los-datos-personales-en-laboratorios-medicos\/attachment\/4-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-699 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4.png?resize=505%2C224&#038;ssl=1\" alt=\"\" width=\"505\" height=\"224\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 505px) 100vw, 505px\" \/><\/span><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Infraestructura f\u00edsica<\/strong>: Es absolutamente indispensable lograr que la relaci\u00f3n paciente instituci\u00f3n sea ser totalmente privada, para lograrlo deben construirse cabinas de atenci\u00f3n que le permitan al paciente revelar su informaci\u00f3n con toda tranquilidad sin que personas diferentes a su interlocutor puedan o\u00edr, ver o intervenir en la actividad realizada. Por lo expuesto es muy com\u00fan que las instituciones cuenten con consultorios, cuartos de valoraci\u00f3n y salas de ex\u00e1menes y pruebas diagn\u00f3sticas totalmente privadas, sin embargo, para \u00a0la mayor\u00eda de los procesos masivos tales como registro de ingreso de pacientes, servicio de asignaci\u00f3n de citas y procesos de solicitud de informaci\u00f3n general las instituciones no asignan suficiente presupuesto\u00a0 permitiendo con esto que datos personales tengan que ser revelados en p\u00fablico bajo la presencia del resto de pacientes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por otra parte, es necesario garantizar que existan sitios seguros para el almacenamiento de la informaci\u00f3n digital y los registros m\u00e9dicos, requiriendo cuartos, racks y gabinetes cerrados optimizados para proteger equipos y sistemas en su interior, que cuenten con circulaci\u00f3n de aire climatizado, que est\u00e9n ubicados en instalaciones antis\u00edsmicas, anti-fuego y anti-inundaci\u00f3n, recordando con esto que la informaci\u00f3n de la instituci\u00f3n siempre ser\u00e1 el coraz\u00f3n de los servicios que presta.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"> <img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"700\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-las-cuatro-areas-de-atencion-clave-para-garantizar-la-confidencialidad-de-los-datos-personales-en-laboratorios-medicos\/attachment\/2-15\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-700 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2.png?resize=508%2C225&#038;ssl=1\" alt=\"\" width=\"508\" height=\"225\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 508px) 100vw, 508px\" \/><strong>Seguridad Inform\u00e1tica:<\/strong> Todos los procesos de registro, almacenamiento, actualizaci\u00f3n y consulta de datos deben ser seguros, segmentados seg\u00fan su funcionalidad y accesibles mediante procedimientos realizados \u00a0\u00a0por los encargados de captura, por los m\u00e9dicos tratantes o por las entidades externas que est\u00e9n autorizadas. Adem\u00e1s, la copia, modificaci\u00f3n o eliminaci\u00f3n debe cumplir con un protocolo estricto de exija autorizaciones de diferente nivel. Un ejemplo com\u00fan de fallos en este aspecto consiste en registrar y actualizar la historia cl\u00ednica en una ficha que habitualmente se cuelga al respaldo de la cama del paciente, al suceder eso no solo los m\u00e9dicos tienen acceso a la ficha sino otros pacientes o inclusive visitantes quienes al pasar junto a tal cama pueden tanto leer la ficha como adulterarla. Lo anterior ha ido cambiando r\u00e1pidamente con la introducci\u00f3n de tabletas con pantalla digital cuyo acceso se logra mediante la huella digital de los m\u00e9dicos tratantes o de las enfermeras encargadas del paciente, en ellas se puede leer o registrar el padecimiento, los tratamientos, las medicinas asignadas y la programaci\u00f3n de actividades dentro de la instituci\u00f3n, todo con un mejor control, una mayor seguridad, una log\u00edstica \u00f3ptima y total confidencialidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">A las anteriores necesidades se le deben sumar la de implementar sistemas de almacenamiento de datos con respaldo y de contar con m\u00e9todos \u00e1giles de recuperaci\u00f3n de la informaci\u00f3n, as\u00ed se podr\u00e1 enfrentar cualquier desperfecto, falla t\u00e9cnica o error humano, compensando la p\u00e9rdida de los datos y permitiendo su restablecimiento en cualquier instante.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Seguridad presencial:<\/strong> El ingreso a zonas de archivo f\u00edsico debe ser restringido con vigilancia 24\/7, adem\u00e1s se debe contar con personal que proh\u00edba el uso de material de grabaci\u00f3n dentro de las instalaciones o el ingreso de este tipo de equipos por parte de los funcionarios o contratistas de la instituci\u00f3n que tienen acceso a pantallas de informaci\u00f3n o a registros f\u00edsicos de los pacientes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Capacitaci\u00f3n:<\/strong> Es claro que en la mayor\u00eda de los procesos de un paciente hay intervenci\u00f3n humana, por tanto todo el personal involucrado deber\u00e1 conocer los aspectos b\u00e1sicos y los principios de la protecci\u00f3n de datos\u00a0 personales, entendiendo qu\u00e9 desaf\u00edos y qu\u00e9 obligaciones establece la Ley 1581, permitiendo tambi\u00e9n administrar correctamente los datos que son recopilados, sabiendo identificar y prevenir riesgos asociados al tratamiento, y conociendo el protocolo y conducto a seguir para los casos en que se presente alg\u00fan incidente que afecte la confidencialidad.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"701\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-las-cuatro-areas-de-atencion-clave-para-garantizar-la-confidencialidad-de-los-datos-personales-en-laboratorios-medicos\/attachment\/3-12\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-701 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3.png?resize=514%2C228&#038;ssl=1\" alt=\"\" width=\"514\" height=\"228\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 514px) 100vw, 514px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Gesti\u00f3n administrativa y de control:<\/strong> Los sistemas de protecci\u00f3n de datos personales exitosos siempre cuentan con procedimientos de seguimiento y control los cuales son la herramienta m\u00e1s eficaz para garantizar que todos los procesos involucrados trabajen conforme su dise\u00f1o y planeaci\u00f3n y que, al final se pueda cumplir con los objetivos de privacidad trazados por la organizaci\u00f3n. Desafortunadamente este es un aspecto en el que las instituciones menos invierten, y es por ello una y otra vez aparecen brechas las cuales solo se resuelven hasta que se produce una incidencia, una afectaci\u00f3n a un paciente o una multa proveniente de una auditor\u00eda de la SIC. Las evaluaciones, la medici\u00f3n de resultados y la actualizaci\u00f3n de los sistemas deben convertirse en la prioridad para la administraci\u00f3n de la instituci\u00f3n de salud, de esa manera se podr\u00e1 asegurar que se cumple con el principio de responsabilidad y con las obligaciones de la Ley 1581 de 2012 y sus decretos reglamentarios.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La constituci\u00f3n pol\u00edtica de Colombia establece en su art\u00edculo 15 que: \u00abla intimidad personal es un derecho fundamental&hellip;<\/p>\n","protected":false},"author":1,"featured_media":697,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17],"tags":[94,97,96,47,23,95],"class_list":["post-696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","tag-centros-medicos","tag-constitucion-politica","tag-control-de-calidad","tag-datos-sensibles","tag-ley-1581","tag-salud"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-be","jetpack-related-posts":[{"id":1643,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-aborda-la-proteccion-de-datos-en-los-servicios-odontologicos\/","url_meta":{"origin":696,"position":0},"title":"\u00bfC\u00f3mo se aborda la protecci\u00f3n de datos en los servicios odontol\u00f3gicos?","author":"Oscar Ordo\u00f1ez","date":"julio 13, 2023","format":false,"excerpt":"A ra\u00edz de un incremento acelerado en el n\u00famero de profesionales de la salud dental en Colombia es que se ha podido ver un crecimiento notable de establecimientos que prestan servicios odontol\u00f3gicos y de rehabilitaci\u00f3n oral, \u00e9stos van desde un consultorio b\u00e1sico hasta grandes instituciones con diversas sedes a nivel\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":904,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-es-crucial-garantizar-la-confidencialidad-en-los-servicios-de-enfermeria-en-casa\/","url_meta":{"origin":696,"position":1},"title":"\u00bfPor qu\u00e9 es crucial garantizar la confidencialidad en los servicios de enfermer\u00eda en casa?","author":"Oscar Ordo\u00f1ez","date":"noviembre 24, 2022","format":false,"excerpt":"La relaci\u00f3n que llega a existir entre el paciente incapacitado y el profesional en enfermer\u00eda es extremadamente compleja, por un lado est\u00e1 el enfermo y su familia quienes permitir\u00e1n que se invada su privacidad teniendo muchas veces que revelar secretos que en condiciones normales nunca se compartir\u00edan, todo con la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-7.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-7.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-7.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1797,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/el-derecho-sustancial-prevalece-sobre-el-derecho-formal-en-la-proteccion-de-datos-personales\/","url_meta":{"origin":696,"position":2},"title":"\u00bfEl derecho sustancial prevalece sobre el derecho formal en la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"septiembre 12, 2023","format":false,"excerpt":"Una de las discusiones que generalmente aparecen dentro del an\u00e1lisis de la Protecci\u00f3n de Datos Personales tiene relaci\u00f3n con la inquietud que plantea\u00a0 considerar como suficiente disponer de\u00a0 Pol\u00edticas, Protocolos y Procedimientos para tratar adecuadamente la informaci\u00f3n y cumplir con lo dispuesto por\u00a0 la Ley 1581 \/2012, ello en virtud\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2086,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-reemplazo-la-ley-1581-de-2012-en-colombia\/","url_meta":{"origin":696,"position":3},"title":"\u00bfQu\u00e9 reemplaz\u00f3 la Ley 1581 de 2012 en Colombia?","author":"Oscar Ordo\u00f1ez","date":"enero 9, 2024","format":false,"excerpt":"La Ley 1581 de 2012, conocida como la Ley de Protecci\u00f3n de Datos Personales en Colombia, marc\u00f3 un hito significativo en la legislaci\u00f3n colombiana, aunque no reemplaz\u00f3 directamente ninguna ley anterior. Esta ley, promulgada en 2012, se cre\u00f3 no para sustituir, sino para complementar y reforzar las disposiciones existentes en\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-8.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-8.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-8.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-8.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1130,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-podria-llevar-a-una-indemnizacion-en-proteccion-de-datos-personales\/","url_meta":{"origin":696,"position":4},"title":"\u00bfQu\u00e9 podr\u00eda llevar a una indemnizaci\u00f3n en protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"febrero 21, 2023","format":false,"excerpt":"Los datos personales hacen parte de la intimidad de cualquier persona y comprenden el \u00e1mbito de lo que es estrictamente privado; no obstante, en ocasiones es necesario que tales datos se divulguen, sea por motivos organizacionales o por razones de prestaci\u00f3n de servicios, en cuyo caso se requerir\u00e1 del consentimiento\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/%C2%BFQue-podria-llevar-a-una-indemnizacion-por-no-cumplir-la-proteccion-de-datos-personales.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/%C2%BFQue-podria-llevar-a-una-indemnizacion-por-no-cumplir-la-proteccion-de-datos-personales.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/%C2%BFQue-podria-llevar-a-una-indemnizacion-por-no-cumplir-la-proteccion-de-datos-personales.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/02\/%C2%BFQue-podria-llevar-a-una-indemnizacion-por-no-cumplir-la-proteccion-de-datos-personales.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1326,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-politica-de-tratamiento-de-datos-personales-es-fundamental-como-eje-del-sistema-de-gestion\/","url_meta":{"origin":696,"position":5},"title":"\u00bfPor qu\u00e9 la pol\u00edtica de Tratamiento de Datos Personales es fundamental como eje del sistema de gesti\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"mayo 2, 2023","format":false,"excerpt":"Construir una pol\u00edtica de protecci\u00f3n de datos personales es esencial para el desarrollo de todas\u00a0 las actividades de tratamiento de datos personales dentro de una organizaci\u00f3n; pero \u00bfpor qu\u00e9?\u00a0 El desarrollo tecnol\u00f3gico acelerado y la creciente digitalizaci\u00f3n de la informaci\u00f3n han hecho parecer diversas problem\u00e1ticas en temas de privacidad y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/05\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=696"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/696\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/697"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}