{"id":958,"date":"2022-12-13T10:01:31","date_gmt":"2022-12-13T15:01:31","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=958"},"modified":"2023-06-29T19:20:55","modified_gmt":"2023-06-30T00:20:55","slug":"por-que-la-limpieza-y-anonimizacion-de-datos-son-herramientas-importantes-en-la-gestion-de-la-informacion-2","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-limpieza-y-anonimizacion-de-datos-son-herramientas-importantes-en-la-gestion-de-la-informacion-2\/","title":{"rendered":"\u00bfPor qu\u00e9 la limpieza y anonimizaci\u00f3n de datos son herramientas importantes en la gesti\u00f3n de la informaci\u00f3n?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Reducir el riesgo de la sustracci\u00f3n o el robo de la informaci\u00f3n personal en su organizaci\u00f3n mediante procesos de limpieza y desidentificaci\u00f3n de bases de datos es una parte integral en el correcto ejercicio de <\/span><b>la protecci\u00f3n de datos personale<\/b><span style=\"font-weight: 400;\">s en su organizaci\u00f3n, este proceso, que requiere de un plan, de una implementaci\u00f3n, de una supervisi\u00f3n peri\u00f3dica y de la promoci\u00f3n de la cultura de la protecci\u00f3n de los datos, permitir\u00e1 no solo que se minimicen las posibilidades de fuga de la informaci\u00f3n sino que se ayude a la toma de\u00a0 decisiones administrativas protegiendo a los titulares sin importar que estos sean clientes, proveedores, contratistas, asociados o colaboradores.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Pero aqu\u00ed alguien preguntar\u00e1: \u00bfQu\u00e9 es la desidentificaci\u00f3n?; pues es nada m\u00e1s que el proceso de eliminar cualquier informaci\u00f3n que identifique plenamente a un individuo o que en forma razonable pueda ser usada para lograr su identificaci\u00f3n.\u00a0<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"961\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-limpieza-y-anonimizacion-de-datos-son-herramientas-importantes-en-la-gestion-de-la-informacion-2\/attachment\/2-32\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-961 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-2.png?resize=345%2C153&#038;ssl=1\" alt=\"\" width=\"345\" height=\"153\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 345px) 100vw, 345px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La desidentificaci\u00f3n es bastante \u00fatil, con almacenamientos de\u00a0 datos a largo plazo;\u00a0 puede ser entendida al observar procesos en diferentes organizaciones como\u00a0 por\u00a0 ejemplo las de un conjunto residencial cuya gesti\u00f3n\u00a0 administrativa mantiene registros en los que se detallan datos personales, pagos, aportes econ\u00f3micos y otra informaci\u00f3n relevante de cada copropietario, no obstante, en ocasiones ese copropietario dejan de serlo y por lo tanto, sus datos personales en particular ya no se utilizan, as\u00ed entonces,\u00a0 en adelante solo\u00a0 se deber\u00e1 conservar el registro de pagos, aportes u otros datos contables ligados a un n\u00famero de identificaci\u00f3n y a ciertos datos p\u00fablicos del ex copropietario. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">De lo anterior, el sistema de informaci\u00f3n que alberga las\u00a0 bases de datos deber\u00e1 ser sometido a un proceso de desidentificaci\u00f3n manual o autom\u00e1tica, dicho proceso no solo proteger\u00e1 la privacidad de los titulares al minimizar el riesgo de fuga de sus datos\u00a0 sino que se simplificar\u00e1 las mismas bases de datos, ello en virtud a que preservar\u00e1 tan solo\u00a0 lo que es verdaderamente \u00fatil.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El n\u00famero de veces que se realice tanto limpieza como desidentificaci\u00f3n de datos se determinan mediante un an\u00e1lisis sistem\u00e1tico del nivel y de los tipos de riesgo de re-identificaci\u00f3n que se desarrolla as\u00ed:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>Clasificando los datos dentro de cada registro. <\/i><\/b><span style=\"font-weight: 400;\">El hecho de que un conjunto de datos se relacione con un individuo no significa que todos sus\u00a0 campos permitan identificarlo. Tanto la limpieza como la desidentificaci\u00f3n solo se ocupan de las variables que pueden utilizarse para identificar a las personas. Por ejemplo, la base de datos de una encuesta personalizada puede quedar des identificada al eliminar los datos personales y dejar los segmentos relevantes, quedando por ejemplo tan s\u00f3lo los\u00a0 h\u00e1bitos de consumo por grupo de edad, por zona geogr\u00e1fica, por poder adquisitivo, por g\u00e9nero, etc.\u00a0<\/span><\/span><\/li>\n<\/ul>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"962\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-limpieza-y-anonimizacion-de-datos-son-herramientas-importantes-en-la-gestion-de-la-informacion-2\/attachment\/4-16\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-962 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-2.png?resize=361%2C160&#038;ssl=1\" alt=\"\" width=\"361\" height=\"160\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 361px) 100vw, 361px\" \/><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>Determinando un umbral de riesgo de re-identificaci\u00f3n.<\/i><\/b><span style=\"font-weight: 400;\"> Cuanto mayor sea el riesgo de re-identificaci\u00f3n de un grupo de datos mayor es la cantidad de desidentificaci\u00f3n requerida, para ello usted debe evaluar hasta qu\u00e9 punto una divulgaci\u00f3n invadir\u00eda la privacidad de un titular. Un ejemplo muy com\u00fan se presenta con una persona que accede a un reporte negativo producto de alguna mora en sus pagos, no obstante cuando paga la deuda y supera el tiempo de sanci\u00f3n es des identificado de las bases de datos de las centrales de riesgo desapareciendo su historial negativo,\u00a0 si ello no sucediera, aunque\u00a0 ahora contar\u00e1 con calificaci\u00f3n alta en el an\u00e1lisis crediticio, el titular se ver\u00eda perjudicado dado que\u00a0 su historial negativo lo mantendr\u00eda estigmatizado.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>Midiendo los riesgos de sustracci\u00f3n de los datos y sus posibilidades de re-identificar a los individuos<\/i><\/b><span style=\"font-weight: 400;\">. El riesgo es una expresi\u00f3n de probabilidad que indica si uno o m\u00e1s campos en un registro de datos permiten que se re-identifiquen a las personas, por lo que un ataque a la seguridad con un consecuente robo de informaci\u00f3n permitir\u00e1 al sustractor identificar a una o m\u00e1s personas en el conjunto de datos. El an\u00e1lisis\u00a0 considera la motivaci\u00f3n, la capacidad del atacante, los controles y la seguridad tanto del sitio de almacenamiento como la de los procesos de intercambio de datos.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>Creando un modelo de eliminaci\u00f3n\u00a0 de datos.<\/i><\/b><span style=\"font-weight: 400;\"> Con la informaci\u00f3n obtenida en pasos previos la organizaci\u00f3n podr\u00e1 realizar un an\u00e1lisis de las barreras de acceso a la informaci\u00f3n, en vista a que el uso y la capacidad de los funcionarios para encontrar la informaci\u00f3n y divulgar es determinante en el aumento o disminuci\u00f3n de la posibilidad de fuga de datos. Adem\u00e1s se deber\u00e1 balancear los prop\u00f3sitos de la informaci\u00f3n almacenada frente a las normas legales, dado\u00a0 que, a mayor disponibilidad menor calidad en la protecci\u00f3n de los datos.<\/span><\/span><\/li>\n<\/ul>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"963\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-limpieza-y-anonimizacion-de-datos-son-herramientas-importantes-en-la-gestion-de-la-informacion-2\/attachment\/3-28\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-2.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-2.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-2.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-963 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-2.png?resize=361%2C160&#038;ssl=1\" alt=\"\" width=\"361\" height=\"160\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-2.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-2.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-2.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-2.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 361px) 100vw, 361px\" \/><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>Midiendo la utilidad de los datos que quedan luego del proceso<\/i><\/b><span style=\"font-weight: 400;\">. Al utilizar t\u00e9cnicas de desidentificaci\u00f3n y supresi\u00f3n de informaci\u00f3n en bases de datos mayor ser\u00e1 el potencial de p\u00e9rdida de la utilidad de los campos que quedan, por tanto, una vez practicada una limpieza se deber\u00e1 evaluar la importancia de los datos que ahora existen en cada registro de la base de datos.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><b><i>Documentando los procesos de limpieza y des-identificaci\u00f3n.<\/i><\/b><span style=\"font-weight: 400;\"> Cada proceso de limpieza y desidentificaci\u00f3n de un conjunto de datos con informaci\u00f3n personal siempre debe seguir las mismas etapas, registrando los problemas, las variables y los resultados, por tanto, se deber\u00e1n generar informes que sirvan como orientaci\u00f3n para futuras etapas de actualizaci\u00f3n del sistema.<\/span><\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La limpieza y la desidentificaci\u00f3n de datos es un proceso complejo que requiere habilidad\u00a0 t\u00e9cnica en vista que est\u00e1 basado en el riesgo. Es posible que al intentar limpiar y des-identificar conjuntos de datos las instituciones requieran de asesoramiento de expertos en tratamiento de informaci\u00f3n y privacidad, por ello consulte a un asesor en protecci\u00f3n de datos personales.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Reducir el riesgo de la sustracci\u00f3n o el robo de la informaci\u00f3n personal en su organizaci\u00f3n mediante procesos&hellip;<\/p>\n","protected":false},"author":1,"featured_media":960,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16],"tags":[146,145,147,32,69],"class_list":["post-958","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","tag-eliminacion-de-datos","tag-riesgo","tag-robo-de-informacion","tag-seguridad-de-la-informacion","tag-titulares"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-2.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-fs","jetpack-related-posts":[{"id":435,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/esta-preparado-para-ser-auditado-en-cuanto-a-la-proteccion-de-datos-personales\/","url_meta":{"origin":958,"position":0},"title":"\u00bfEst\u00e1 preparado para ser auditado en cuanto a la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"julio 19, 2022","format":false,"excerpt":"\u00a0\u00bfEst\u00e1 preparado para ser auditado por la SIC? Si bien es cierto \u00a0todas las organizaciones en Colombia que, de alguna manera capturen, almacenen o procesen informaci\u00f3n personal, est\u00e1n obligadas a cumplir con la Ley de Protecci\u00f3n de Datos Personales, sin embargo, aquellas a quienes se les exige reportar en el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFESTA-PREPARADO-PARA-SER-AUDITADO-EN-PROTECCION-DE-DATOS-PERSONALES.jpg?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFESTA-PREPARADO-PARA-SER-AUDITADO-EN-PROTECCION-DE-DATOS-PERSONALES.jpg?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFESTA-PREPARADO-PARA-SER-AUDITADO-EN-PROTECCION-DE-DATOS-PERSONALES.jpg?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/07\/%C2%BFESTA-PREPARADO-PARA-SER-AUDITADO-EN-PROTECCION-DE-DATOS-PERSONALES.jpg?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2058,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-las-fallas-comunes-de-las-areas-comerciales-frente-a-la-proteccion-de-datos-personales\/","url_meta":{"origin":958,"position":1},"title":"\u00bfCu\u00e1les son las fallas comunes de las \u00e1reas comerciales frente a la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"diciembre 19, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales en el \u00e1mbito comercial es una responsabilidad esencial dentro de cualquier organizaci\u00f3n, especialmente en un entorno donde la informaci\u00f3n personal se maneja de manera constante; es por ello que la direcci\u00f3n, el oficial de cumplimiento, el\u00a0 \u00e1rea de calidad y el \u00e1rea t\u00e9cnica se enfocan\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/12\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3125,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-es-realmente-el-rnbd-en-colombia\/","url_meta":{"origin":958,"position":2},"title":"\u00bfQu\u00e9 es realmente el RNBD en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 22, 2025","format":false,"excerpt":"En Colombia, la protecci\u00f3n de datos personales es un tema de creciente relevancia y dentro de este marco surge una pregunta clave: \u00bfqu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? Aunque muchas empresas piensan que se trata solo de un tr\u00e1mite legal, la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/DP-BLOG-OS-082.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2316,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/conoces-las-consecuencias-legales-y-las-multas-asociadas-con-la-falta-de-notificacion-cuando-se-produce-una-violacion-de-datos-personales\/","url_meta":{"origin":958,"position":3},"title":"\u00bfConoces las consecuencias legales y las multas asociadas con la falta de notificaci\u00f3n cuando se produce una violaci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"abril 2, 2024","format":false,"excerpt":"En Colombia, la protecci\u00f3n de datos personales esencialmente est\u00e1 regulada por la Ley 1581 de 2012 y sus decretos reglamentarios, tal regulaci\u00f3n se enfoca en establecer los principios, derechos y procedimientos para el manejo adecuado de la informaci\u00f3n personal, y es all\u00ed donde aparece una obligaci\u00f3n particular que establece el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/04\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":262,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-se-debe-entrenar-al-recurso-humano-en-proteccion-de-datos-personales\/","url_meta":{"origin":958,"position":4},"title":"\u00bfPor qu\u00e9 se debe entrenar al recurso humano en protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"febrero 11, 2021","format":false,"excerpt":"Se ha visto que en muchas organizaciones que las personas tienden a cuestionar las actividades relacionadas con la protecci\u00f3n de datos personales, y a menudo se preguntan: \u00bfPara q\u00fae nos sirve esto de la privacidad? , \u00bfAcaso la informaci\u00f3n que administramos es tan importante?, \u00bfCu\u00e1l es la importancia de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/02\/IMG13.fw_-e1613075610569.png?fit=1080%2C639&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":994,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/por-que-son-importantes-los-registros-del-tratamiento-de-la-informacion-en-la-gestion-de-proteccion-de-datos-personales\/","url_meta":{"origin":958,"position":5},"title":"\u00bfPor qu\u00e9 son importantes los registros del tratamiento de la informaci\u00f3n en la gesti\u00f3n de protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"diciembre 22, 2022","format":false,"excerpt":"La forma m\u00e1s eficiente de procesar los incidentes que ocurren durante el tratamiento de los datos personales es mediante el an\u00e1lisis de la informaci\u00f3n contenida en los registros de horarios y movimientos de los datos almacenados, ello en virtud a que tal informaci\u00f3n permite reconstruir un evento y determinar qui\u00e9n\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=958"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/958\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/960"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}