{"id":784,"date":"2022-10-20T11:23:25","date_gmt":"2022-10-20T16:23:25","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=784"},"modified":"2022-10-20T13:30:44","modified_gmt":"2022-10-20T18:30:44","slug":"que-medidas-tecnicas-se-recomiendan-para-garantizar-la-seguridad-de-los-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-tecnicas-se-recomiendan-para-garantizar-la-seguridad-de-los-datos-personales\/","title":{"rendered":"\u00bfQu\u00e9 medidas t\u00e9cnicas se recomiendan para garantizar la seguridad de los datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Conforme a lo establecido por la <strong>Ley 1581 de 2012<\/strong>, tanto los responsables \u00a0como los encargados del tratamiento de datos personales, deber\u00e1n implementar medidas t\u00e9cnicas humanas y administrativas adecuadas y eficientes\u00a0 a fin de garantizar un nivel de seguridad de la informaci\u00f3n adecuado con el riesgo del tratamiento y es sobre esta \u00a0obligaci\u00f3n que, las organizaciones deben trabajar arduamente, enfocando sus esfuerzos para que su gesti\u00f3n realmente proteja la informaci\u00f3n que est\u00e1 bajo su responsabilidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, las medidas t\u00e9cnicas se presentan como un elemento que posee cierto grado de complejidad, ello en virtud a que se deben contemplar una buena cantidad de variables para as\u00ed modelar un sistema de seguridad que cuando opere sea realmente efectivo. En tal sentido, en innumerables ocasiones tal modelado exige de inversiones en software y hardware de manera que, se soporten los requerimientos de hoy en d\u00eda y es ah\u00ed donde nos concentraremos en este art\u00edculo, pues, para muchas organizaciones el horizonte no es claro y no saben qu\u00e9 hacer.<\/span><\/p>\n<figure id=\"attachment_788\" aria-describedby=\"caption-attachment-788\" style=\"width: 607px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"788\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-tecnicas-se-recomiendan-para-garantizar-la-seguridad-de-los-datos-personales\/attachment\/2-20\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2-5.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-788\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2-5.png?resize=607%2C269&#038;ssl=1\" alt=\"\" width=\"607\" height=\"269\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/2-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 607px) 100vw, 607px\" \/><figcaption id=\"caption-attachment-788\" class=\"wp-caption-text\">Lea tambi\u00e9n:<a href=\"https:\/\/wp.me\/p8dSET-8E\"> Las acciones administrativas que se deben tener en cuenta para gestionar correctamente la protecci\u00f3n de datos en las organizaciones<\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En vista de lo anterior, hablaremos de algunas medidas t\u00e9cnicas esenciales que le permitir\u00e1n a cualquier organizaci\u00f3n disponer de un sistema adecuado para la protecci\u00f3n de los datos personales que est\u00e1n bajo su cuidado, medidas que deber\u00e1n ser documentadas e incluidas en un documento denominado \u00a0\u201c<strong>pol\u00edticas generales de seguridad\u201d<\/strong> el cual, adem\u00e1s de relacionar las\u00a0 medidas definir\u00e1 ciertos aspectos b\u00e1sicos: qu\u00e9, c\u00f3mo y d\u00f3nde se almacenar\u00e1 la informaci\u00f3n, como se acceder\u00e1 a ella, cu\u00e1l es el nivel jer\u00e1rquico dentro de la organizaci\u00f3n para establecer permisos de acceso a los datos, qu\u00e9 registros quedar\u00e1n como prueba del acceso, modificaci\u00f3n y borrado de la informaci\u00f3n, c\u00f3mo, cu\u00e1ndo y quienes revisar\u00e1n tales registros, c\u00f3mo fluir\u00e1n los datos entre las diferentes dependencias, quien realizar\u00e1 los reportes de novedades, qu\u00e9 medidas se tendr\u00e1n para evitar\u00a0 la destrucci\u00f3n, p\u00e9rdida, alteraci\u00f3n, divulgaci\u00f3n no autorizada o acceso no autorizado a los datos personales transmitidos, almacenados o procesados, y qu\u00e9 medidas se tendr\u00e1n para reestablecer los datos en caso que se pierdan o se destruyan.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Las medidas t\u00e9cnicas recomendadas son las siguientes:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Seudonimizaci\u00f3n y cifrado de informaci\u00f3n:<\/strong> Estos dos elementos son esenciales, el primero evita que una base de datos copiada pueda ser le\u00edda; pues, para que eso suceda se requerir\u00e1 de un proceso de ensamblado de los campos de datos que permite construir los registros de informaci\u00f3n. El segundo impide que paquetes de datos interceptados, o incluso la informaci\u00f3n existente en una unidad de almacenamiento sea le\u00edda; dado que se requiere que los datos sean decodificados.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Restricci\u00f3n de acceso a dispositivos en los que se procesan bases de datos, usando en ellos contrase\u00f1as de doble factor y\/o validaciones biom\u00e9tricas:<\/strong> Esto impide el acceso no autorizado a los ordenadores sea porque fueron sustra\u00eddos de la organizaci\u00f3n, o porque alguien malintencionado intenta acceder a la informaci\u00f3n que en ellos se procesa. Aqu\u00ed se recuerda que alguien podr\u00eda ver cuando usted digita su contrase\u00f1a, es por ello que el doble factor o la validaci\u00f3n biom\u00e9trica es indispensable.<\/span><\/li>\n<\/ul>\n<figure id=\"attachment_789\" aria-describedby=\"caption-attachment-789\" style=\"width: 384px\" class=\"wp-caption alignright\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"789\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-tecnicas-se-recomiendan-para-garantizar-la-seguridad-de-los-datos-personales\/attachment\/5-3\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-1.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"5\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-1.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-1.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-789\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-1.png?resize=384%2C170&#038;ssl=1\" alt=\"\" width=\"384\" height=\"170\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-1.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-1.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-1.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-1.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 384px) 100vw, 384px\" \/><figcaption id=\"caption-attachment-789\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-cE\">\u00bfQu\u00e9 medidas t\u00e9cnicas se recomiendan para garantizar la seguridad de los datos personales?<\/a><\/figcaption><\/figure>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Restricci\u00f3n o inhabilitaci\u00f3n de medios que puedan facilitar la copia no autorizada de los datos almacenados:<\/strong> Esta t\u00e9cnica impide que una persona mal intencionada coloque por ejemplo una memoria USB y extraiga datos de un ordenador.<\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Vinculaci\u00f3n de los ordenadores en una red con dominio de manera que se valide a los usuarios y se evite la conexi\u00f3n de equipos no autorizados:<\/strong> Esta t\u00e9cnica impide que alguien malintencionado se conecte a su red local e intercepte datos que fluyen por sus sistemas compartidos.<\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Disponer de antivirus que cuenten con protecci\u00f3n de tiempo real en ordenadores y servidores: <\/strong>Aunque simple, esta medida le otorga seguridad a cada ordenador; pues impide que la navegaci\u00f3n en internet o el uso de alg\u00fan software local infecte el equipo con malware software esp\u00eda o abra canales de comunicaci\u00f3n para extraer informaci\u00f3n.<\/span><\/li>\n<\/ul>\n<figure id=\"attachment_790\" aria-describedby=\"caption-attachment-790\" style=\"width: 382px\" class=\"wp-caption alignright\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"790\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-tecnicas-se-recomiendan-para-garantizar-la-seguridad-de-los-datos-personales\/attachment\/3-17\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-5.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-790\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-5.png?resize=382%2C169&#038;ssl=1\" alt=\"\" width=\"382\" height=\"169\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 382px) 100vw, 382px\" \/><figcaption id=\"caption-attachment-790\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-7y\">Cuatro hechos que pueden motivar una auditoria de la SIC <\/a><\/figcaption><\/figure>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Disponer de sistemas de control de tr\u00e1fico de red con reglas de seguridad acordes a las pol\u00edticas generales de flujo de datos:<\/strong> Con estos sistemas se busca restringir la salida o entrada de datos de fuentes externas, forzando a que s\u00f3lo los programas autorizados sean los \u00fanicos que puedan intercambiar informaci\u00f3n.<\/span><\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Disponer de sistemas para la elaboraci\u00f3n y restauraci\u00f3n de copias de seguridad con reglas de limitaci\u00f3n de acceso, tiempo de almacenamiento, verificaci\u00f3n de resguardo, uso y destrucci\u00f3n las mismas:<\/strong> El borrado premeditado o accidental de datos, el hurto de equipos, los incendios, inundaciones o terremotos son situaciones que pueden suceder, y usted debe estar preparado para recuperar la informaci\u00f3n en caso que sucedan, ello sin olvidar que las copias de seguridad se pueden convertir en piezas sueltas fuera de control, por lo que se deben destruir cuando dejen de ser necesarias.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>Implementaci\u00f3n de sistemas de control que prueben, verifiquen y eval\u00faen las medidas t\u00e9cnicas y sus actividades;<\/strong> Un sistema de seguridad que no es probado ni verificado puede no cumplir su funci\u00f3n, por lo que un programa de testeo debe ser practicado regularmente.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">A lo anterior se le deber\u00e1 sumar un protocolo de acciones de los funcionarios, el cual establecer\u00e1 c\u00f3mo se inician y cierran las sesiones, c\u00f3mo se deben suspender los ordenadores cuando hay una ausencia temporal del sitio de trabajo, c\u00f3mo se filtran los correos para descartar los de tipo malicioso, qu\u00e9 rutinas se deben tener para verificar la seguridad de los ordenadores de trabajo, y dem\u00e1s instrucciones que apliquen cuando se operan equipos que de alguna manera se relacionan con los procesos de captura, almacenamiento y procesamiento de datos personales.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conforme a lo establecido por la Ley 1581 de 2012, tanto los responsables \u00a0como los encargados del tratamiento&hellip;<\/p>\n","protected":false},"author":1,"featured_media":793,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51],"tags":[108,30,107,109,19,32,79],"class_list":["post-784","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-bases-de-datos","tag-datos-personales","tag-medidas-tecnicas","tag-ordenadores","tag-proteccion-de-datos","tag-seguridad-de-la-informacion","tag-software"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/%C2%BFQUE-MEDIDAS-TECNICAS-SE-RECOMIENDAN-PARA-GARANTIZAR-LA-SEGURIDAD-DE-LOS-DATOS-PERSONALES.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-cE","jetpack-related-posts":[{"id":1972,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-y-como-se-deben-tratar-los-datos-personales-en-colombia-y-ecuador\/","url_meta":{"origin":784,"position":0},"title":"\u00bfQu\u00e9 son y c\u00f3mo se deben tratar los datos personales en Colombia y Ecuador?","author":"Oscar Ordo\u00f1ez","date":"noviembre 21, 2023","format":false,"excerpt":"En la era digital actual, la protecci\u00f3n de datos personales es un tema de gran importancia. A medida que m\u00e1s y m\u00e1s aspectos de nuestras vidas se trasladan al mundo en l\u00ednea, se ha vuelto crucial garantizar la privacidad y seguridad de la informaci\u00f3n personal. En Colombia y Ecuador, se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1180,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-debo-saber-sobre-el-rnbd-o-registro-de-bases-de-datos-en-colombia\/","url_meta":{"origin":784,"position":1},"title":"\u00bfQu\u00e9 debo saber sobre el RNBD o Registro de Bases de Datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 7, 2023","format":false,"excerpt":"\u00bfQu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? El Registro Nacional de Bases de Datos (RNBD) es un registro p\u00fablico que tiene como objetivo verificar la gesti\u00f3n que realizan los responsables para asegurar un adecuado tratamiento de los datos personales y la protecci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"cosas que debes saber sobre el rnbd","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1828,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-el-programa-integral-de-proteccion-de-datos-personales-pigdpd\/","url_meta":{"origin":784,"position":2},"title":"\u00bfQu\u00e9 es el Programa Integral de Protecci\u00f3n de Datos Personales (PIGDPD)?","author":"Oscar Ordo\u00f1ez","date":"septiembre 26, 2023","format":false,"excerpt":"En un mundo cada vez m\u00e1s digitalizado, la privacidad de nuestros datos personales se ha convertido en un tema de suma importancia. En Colombia, la protecci\u00f3n de la informaci\u00f3n personal est\u00e1 respaldada por la Ley 1581 de 2012, que establece la obligaci\u00f3n de implementar un Programa Integral de Protecci\u00f3n de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/09\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1739,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-implementar-un-sistema-de-pdp-en-colombia-o-ecuador\/","url_meta":{"origin":784,"position":3},"title":"\u00bfC\u00f3mo Implementar un Sistema de PDP en Colombia o Ecuador?","author":"Oscar Ordo\u00f1ez","date":"agosto 17, 2023","format":false,"excerpt":"En la era digital actual, la protecci\u00f3n de datos se ha convertido en una prioridad cr\u00edtica en todo el mundo, y los marcos normativos de protecci\u00f3n de datos en pa\u00edses como Colombia y Ecuador juegan un papel fundamental en garantizar la privacidad y seguridad de la informaci\u00f3n. En este art\u00edculo,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3132,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tus-datos-personales-estan-realmente-protegidos-en-colombia\/","url_meta":{"origin":784,"position":4},"title":"\u00bfTus datos personales est\u00e1n realmente protegidos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 27, 2025","format":false,"excerpt":"En la era digital, donde cada clic deja una huella y cada interacci\u00f3n genera datos, la protecci\u00f3n de la informaci\u00f3n personal se ha convertido en una prioridad. Desde redes sociales hasta compras en l\u00ednea, nuestras vidas est\u00e1n cada vez m\u00e1s expuestas. Pero, en el contexto colombiano, \u00bfrealmente estamos protegidos? Acomp\u00e1\u00f1anos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-035.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3116,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-inteligencia-artificial-en-colombia-lo-que-debes-saber-sobre-la-circular-externa-no-002-de-2024\/","url_meta":{"origin":784,"position":5},"title":"La Inteligencia Artificial en Colombia: Lo que Debes Saber Sobre la Circular Externa No. 002 de 2024","author":"Oscar Ordo\u00f1ez","date":"febrero 19, 2025","format":false,"excerpt":"En un mundo donde la Inteligencia Artificial (IA) avanza a pasos agigantados, la regulaci\u00f3n del tratamiento de datos personales se vuelve una necesidad urgente. La Superintendencia de Industria y Comercio (SIC) ha tomado cartas en el asunto con la Circular Externa No. 002 del 21 de agosto de 2024, un\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-080.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-080.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-080.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-080.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/02\/DP-BLOG-OS-080.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=784"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/784\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/793"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}