{"id":813,"date":"2022-10-27T10:55:22","date_gmt":"2022-10-27T15:55:22","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=813"},"modified":"2023-06-29T19:41:17","modified_gmt":"2023-06-30T00:41:17","slug":"cuales-son-los-limites-en-el-manejo-de-los-datos-biometricos-dentro-de-las-organizaciones","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-limites-en-el-manejo-de-los-datos-biometricos-dentro-de-las-organizaciones\/","title":{"rendered":"\u00bfCu\u00e1les son los l\u00edmites en el manejo de los datos biom\u00e9tricos dentro de las organizaciones?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El uso de datos biom\u00e9tricos en el sector privado es m\u00e1s com\u00fan de los que mucha gente piensa, por ejemplo, algunos tenemos ordenadores o tel\u00e9fonos m\u00f3viles con autenticaci\u00f3n por huella dactilar y esto lo hacemos para evitar que la informaci\u00f3n contenida en ellos caiga en malas manos, en especial cuando somos v\u00edctimas de hurto o p\u00e9rdida de los dispositivos bajo nuestra responsabilidad. Tambi\u00e9n usamos datos biom\u00e9tricos cuando accedemos a ciertas \u00e1reas de la organizaci\u00f3n a trav\u00e9s de controladores aut\u00f3nomos, o cuando nos registramos en un dispositivo de control de asistencia en una empresa que carece de personal de control para supervisar una entrada. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Tal vez hemos participado en reuniones virtuales en donde un anfitri\u00f3n cibern\u00e9tico reconoce nuestro patr\u00f3n de voz y nos identifica, quiz\u00e1s nos hemos involucrado en procesos de grabaci\u00f3n de voz por parte de prestadores de servicios, quienes registran las conversaciones telef\u00f3nicas para soportar la aceptaci\u00f3n o cancelaci\u00f3n de ellos, o tal vez hemos tenido la oportunidad de ser identificados por \u00a0una inteligencia artificial que analiza videos de CCTV\u00a0 buscando reconocer a cada uno de los individuos que aparecen en las im\u00e1genes grabadas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En general, la informaci\u00f3n Biom\u00e9trica agrupa una serie de caracter\u00edsticas particulares de un individuo con el prop\u00f3sito de identificarlo plenamente; as\u00ed entonces datos como la huella digital, el patr\u00f3n de figura de la mano, del iris, de la retina, del rostro o el mismo ADN hacen parte de ella.<\/span><\/p>\n<figure id=\"attachment_816\" aria-describedby=\"caption-attachment-816\" style=\"width: 578px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"816\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-limites-en-el-manejo-de-los-datos-biometricos-dentro-de-las-organizaciones\/attachment\/5-4\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"5\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-2.png?fit=906%2C403&amp;ssl=1\" class=\"wp-image-816\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-2.png?resize=578%2C256&#038;ssl=1\" alt=\"\" width=\"578\" height=\"256\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/5-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 578px) 100vw, 578px\" \/><figcaption id=\"caption-attachment-816\" class=\"wp-caption-text\"><a href=\"https:\/\/wp.me\/p8dSET-8s\">Conoce \u00bfQu\u00e9 son los datos biom\u00e9tricos y cu\u00e1l es el manejo en la ley 1581? <\/a><\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pero <strong>\u00bfC\u00f3mo proceden las organizaciones con esa informaci\u00f3n?\u00a0<\/strong> Muchas realizan el tratamiento de datos biom\u00e9tricos sin considerarlos como parte de los procesos internos; pues, creen que si dicho \u00a0tratamiento est\u00e1 vinculado a actividades de seguridad y vigilancia, \u00e9ste no tiene relaci\u00f3n con los aspectos productivos, administrativos o comerciales \u00a0que habitualmente supervisa la <strong>Superintendencia de Industria y Comercio<\/strong>; y esa es la raz\u00f3n para que en este art\u00edculo analicemos algunos aspectos importantes que se deben considerar al manejar informaci\u00f3n biom\u00e9trica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Primero que todo se debe entender que, los datos biom\u00e9tricos son sensibles y que su tratamiento est\u00e1 restringido exclusivamente a procesos que no se pueden adelantar de ninguna manera sin que se acceda a ellos; por lo tanto, se debe estar totalmente seguro de que existe una base legal clara, comprensible y que corresponde a una necesidad real. En tal sentido las altas cortes han dicho: \u201c<em>cuando <\/em><em>un responsable\u00a0requiera el uso de datos personales, entre ellos, los de car\u00e1cter sensible, para los prop\u00f3sitos o finalidades por este perseguido, es importante que, antes que se inicie cualquier actividad que conlleve su procesamiento, dicho responsable\u00a0deber\u00e1 determinar cu\u00e1l es la base jur\u00eddica que legitima dicho Tratamiento<\/em>\u201d.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"817\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-limites-en-el-manejo-de-los-datos-biometricos-dentro-de-las-organizaciones\/attachment\/4-6\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4-4.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4-4.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4-4.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-817 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4-4.png?resize=382%2C169&#038;ssl=1\" alt=\"\" width=\"382\" height=\"169\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4-4.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4-4.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4-4.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/4-4.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 382px) 100vw, 382px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En diferentes an\u00e1lisis constitucionales la corte ha indicado que, por ejemplo, para un control de tiempo y asistencia, se deben establecer ciertos aspectos antes de proceder a solicitar el registro de la huella del funcionario, y estos son:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Incorporar salvaguardas, incluida una referencia a la naturaleza voluntaria del suministro de la huella para ser procesada a trav\u00e9s de un sistema de lectura biom\u00e9trica.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Disponer de otros mecanismos para lograr el fin propuesto por la organizaci\u00f3n en el caso en que un empleado se niegue a suministrar su huella para ser procesada a trav\u00e9s de un sistema biom\u00e9trico.<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Disponer de argumento s\u00f3lido que pruebe que un sistema biom\u00e9trico de lectura de huella dactilar es el \u00fanico mecanismo efectivo para garantizar el cumplimiento del horario por parte de los empleados y que no existen otros mecanismos apropiados que sean menos intrusivos o lesivos para los derechos y libertades de los Titulares, presentando por ejemplo argumentos que muestran el abuso de sistemas ya implementados que generaron situaciones de fraude.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Independientemente de la base legal y la condici\u00f3n establecida para el procesamiento, siempre se debe asegurar que la recopilaci\u00f3n y el uso de datos biom\u00e9tricos sean proporcionales con los objetivos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En el ejemplo expuesto, se debe considerar ofrecer alternativas a los titulares que no deseen entregar tal informaci\u00f3n sensible; algo como registrar la asistencia mediante el uso de un teclado con contrase\u00f1a, o mediante tarjetas RFID entre muchos otros m\u00e9todos de autenticaci\u00f3n.<br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"818\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-limites-en-el-manejo-de-los-datos-biometricos-dentro-de-las-organizaciones\/attachment\/3-18\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-6.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-6.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-6.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-818 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-6.png?resize=381%2C169&#038;ssl=1\" alt=\"\" width=\"381\" height=\"169\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-6.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-6.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-6.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/3-6.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 381px) 100vw, 381px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><span style=\"font-size: 14pt;\">En el caso de tratamiento\u00a0<\/span><span style=\"font-size: 18.6667px;\">de datos<\/span><\/span><b style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"> biom\u00e9tricos que se procesan a gran escala<\/b><span style=\"font-family: helvetica, arial, sans-serif;\"><span style=\"font-size: 14pt;\">, por <\/span><span style=\"font-size: 18.6667px;\">ejemplo,<\/span><span style=\"font-size: 14pt;\"> los usados para monitorear en forma autom\u00e1tica a los trabajadores, se establece como requisito legal la realizaci\u00f3n de una evaluaci\u00f3n de impacto de la protecci\u00f3n de datos, <\/span><span style=\"font-size: 18.6667px;\">esto permitir\u00e1<\/span><span style=\"font-size: 14pt;\"> a los responsables de la toma de decisiones identificar, gestionar y mitigar cualquier riesgo asociado con el proceso.<\/span><\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Tambi\u00e9n se debe tener en cuenta que para el procesamiento legal de datos biom\u00e9tricos se debe informar previamente a los interesados \u200b\u200bsobre el tratamiento. Un aviso de privacidad que describa claramente qu\u00e9 datos se procesar\u00e1, con qu\u00e9 fines y cu\u00e1l es la base legal de su tratamiento ser\u00e1 de gran utilidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por \u00faltimo, nunca olvide las medidas de seguridad ya que, con cualquier procesamiento de datos personales se deben implementar medidas t\u00e9cnicas y administrativas adecuadas y eficientes que proteger los datos personales procesados. En el caso de los datos biom\u00e9tricos, estos son de car\u00e1cter sensible; por tal motivo, la seguridad de estos datos debe ser reforzada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En conclusi\u00f3n, la identificaci\u00f3n biom\u00e9trica es una herramienta moderna que tiene infinidad de aplicaciones; su procesamiento exige un actuar en forma cuidadosa, vigilando siempre todos sus aspectos: desde la informaci\u00f3n que explica finalidades del tratamiento al titular, pasando por el soporte legal y la autorizaci\u00f3n de uso, hasta llegar a la custodia efectiva de la informaci\u00f3n y la garant\u00eda de ejercicio de derechos por parte de los titulares.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de datos biom\u00e9tricos en el sector privado es m\u00e1s com\u00fan de los que mucha gente piensa,&hellip;<\/p>\n","protected":false},"author":1,"featured_media":815,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16],"tags":[61,112,47,62,21,42],"class_list":["post-813","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","tag-biometricos","tag-colaboradores","tag-datos-sensibles","tag-identificacion","tag-legal","tag-sic"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/10\/1-7.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-d7","jetpack-related-posts":[{"id":3250,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/compartirias-tus-datos-biometricos-a-cambio-de-mejoras-en-seguridad\/","url_meta":{"origin":813,"position":0},"title":"\u00bfCompartir\u00edas tus datos biom\u00e9tricos a cambio de mejoras en seguridad?","author":"Juan C.","date":"mayo 6, 2025","format":false,"excerpt":"La informaci\u00f3n biom\u00e9trica es cualquier dato relativo al cuerpo humano que puede identificar a una persona, siendo el reconocimiento facial, el an\u00e1lisis de marcha o de huellas dactilares, y el reconocimiento de iris los sistemas m\u00e1s utilizados, esto porque permiten realizar operaciones de autenticaci\u00f3n de una manera r\u00e1pida, eficiente y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-149.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2973,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/alerta-no-vaya-a-entregar-sus-datos-biometricos-a-cambio-de-dinero\/","url_meta":{"origin":813,"position":1},"title":"Alerta. No vaya a entregar sus Datos Biom\u00e9tricos a cambio de dinero","author":"Juan C.","date":"septiembre 24, 2024","format":false,"excerpt":"En la actualidad, experimentamos de manera vertiginosa tantos avances tecnol\u00f3gicos que no los podemos contar, de hecho con dichos avances hoy podemos alcanzar cifras de cientos de miles de millones de operaciones digitales por d\u00eda a nivel mundial, siendo muchas de esas operaciones las que involucran nuestra informaci\u00f3n personal. \u00a0A\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":524,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-son-los-datos-biometricos-y-cual-es-el-manejo-en-la-ley-1581\/","url_meta":{"origin":813,"position":2},"title":"\u00bfQu\u00e9 son los datos biom\u00e9tricos y cu\u00e1l es el manejo en la ley 1581?","author":"Oscar Ordo\u00f1ez","date":"agosto 16, 2022","format":false,"excerpt":"DATOS BIOMETRICOS Y \u00a0LA PROTECCI\u00d3N DE DATOS PERSONALES Los datos biom\u00e9tricos son aquella informaci\u00f3n que mediante procesamiento t\u00e9cnico de caracter\u00edsticas f\u00edsicas, fisiol\u00f3gicas o de comportamiento permiten identificar plenamente a un individuo; este tipo de datos son bastante \u00fatiles en implementaciones de seguridad y de control de personas, y con aplicaciones\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/08\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2714,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/proteccion-de-datos-personales-de-migrantes-transitorios-implicaciones-legales-y-eticas\/","url_meta":{"origin":813,"position":3},"title":"Protecci\u00f3n de Datos Personales de Migrantes Transitorios: Implicaciones Legales y \u00c9ticas","author":"Juan C.","date":"junio 18, 2024","format":false,"excerpt":"El tratamiento de los datos personales de migrantes indocumentados es un tema de extrema sensibilidad y relevancia en Colombia dado el problema actual de desplazamiento procedente de pa\u00edses vecinos, problema que es a\u00fan m\u00e1s extremo si observamos lo que a diario ocurre en el norte de Antioquia, donde cantidades exorbitantes\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3821,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-grave-error-de-cerrar-la-puerta-solo-con-biometria\/","url_meta":{"origin":813,"position":4},"title":"El grave error de cerrar la puerta solo con biometr\u00eda","author":"Oscar Ordo\u00f1ez","date":"febrero 10, 2026","format":false,"excerpt":"La escena es cotidiana y, por eso mismo, peligrosa. Un edificio moderno, torniquetes relucientes, una pantalla que espera un rostro, una huella o un iris para decidir si alguien puede entrar o no. Todo parece eficiente, casi elegante. Hasta que una persona se detiene frente al lector, duda, y entiende\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"El grave error de cerrar la puerta solo con biometr\u00eda","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/01\/DP-BLOG-233.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3543,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tu-voz-tu-imagen-tus-gestos-si-todo-eso-tambien-son-datos-personales\/","url_meta":{"origin":813,"position":5},"title":"Tu voz, tu imagen, tus gestos: s\u00ed, todo eso tambi\u00e9n son datos personales","author":"Catalina Correal","date":"julio 29, 2025","format":false,"excerpt":"\u00bfCrees que tus datos personales son solo tu c\u00e9dula o tu n\u00famero de cuenta? ... Pi\u00e9nsalo otra vez. Hoy en d\u00eda, tu voz, tu ubicaci\u00f3n, una foto, un video en el que apareces, incluso c\u00f3mo escribes un mensaje o c\u00f3mo mueves el cursor en una p\u00e1gina web, son datos que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=813"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/813\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/815"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}