{"id":971,"date":"2022-12-15T10:00:01","date_gmt":"2022-12-15T15:00:01","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=971"},"modified":"2022-12-15T09:53:46","modified_gmt":"2022-12-15T14:53:46","slug":"como-nos-acercamos-al-cumplimiento-de-la-ley-pdp-cuando-la-sic-nos-hace-un-requerimiento","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-nos-acercamos-al-cumplimiento-de-la-ley-pdp-cuando-la-sic-nos-hace-un-requerimiento\/","title":{"rendered":"\u00bfC\u00f3mo nos acercamos al cumplimiento de la Ley PDP cuando la SIC nos hace un requerimiento?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La <strong>Ley de Protecci\u00f3n de Datos Personales<\/strong> en Colombia es regulada por la Superintendencia de Industria y Comercio (SIC), siendo este organismo el encargado de verificar que toda organizaci\u00f3n, sea \u00e9sta p\u00fablica o privada, con \u00e1nimo o sin \u00e1nimo de lucro, de gran tama\u00f1o o tan solo una microempresa, cumpla con las normas establecidas frente al tratamiento de la informaci\u00f3n personal dentro de nuestro pa\u00eds.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Dentro de su rutina de verificaci\u00f3n, los funcionarios de la SIC diariamente cotejan la informaci\u00f3n existente en las bases de datos de su instituci\u00f3n con la proveniente de\u00a0 otros organismos tales como las <strong>C\u00e1maras de Comercio, la DIAN, las Asociaciones de Empresarios, etc.<\/strong>; y as\u00ed mismo eval\u00faa las quejas de los titulares que son interpuestas por presuntas violaciones a sus derechos de Habeas Data o de privacidad, todo lo anterior con la finalidad de consolidar un listado de posibles infractores.<br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"974\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-nos-acercamos-al-cumplimiento-de-la-ley-pdp-cuando-la-sic-nos-hace-un-requerimiento\/attachment\/2-33\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-974 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-3.png?resize=375%2C166&#038;ssl=1\" alt=\"\" width=\"375\" height=\"166\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 375px) 100vw, 375px\" \/><\/span><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Por supuesto que no todo indicio conduce a una investigaci\u00f3n; pues, siempre se requerir\u00e1 de informaci\u00f3n lo suficientemente congruente para iniciar un proceso que\u00a0 concluya con una sanci\u00f3n, es as\u00ed entonces cuando la SIC solicita el suministro de evidencias de los sistemas de gesti\u00f3n propios de cada organizaci\u00f3n, para que sean \u00e9stos los que muestren si se infringe o no los diferentes aspectos de la norma.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Ahora bien, la misma SIC lo ha reiterado; su funci\u00f3n no es ser un caza infractores sino un organismo que promueva las buenas pr\u00e1cticas de manejo de informaci\u00f3n para as\u00ed garantizar el respeto a los derechos de los Titulares. Es por lo anterior, que en la mayor\u00eda de sus requerimientos hacia las organizaciones otorga un tiempo prudencial para que se demuestre la implementaci\u00f3n de un <strong>Sistema de Gesti\u00f3n para la Protecci\u00f3n de Datos Personales<\/strong>; buscando con ello que se produzca un afinamiento pr\u00e1ctico de los procesos de manera que se cumpla al 100% con lo exigido por la ley.<\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"975\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-nos-acercamos-al-cumplimiento-de-la-ley-pdp-cuando-la-sic-nos-hace-un-requerimiento\/attachment\/3-29\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-975 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-3.png?resize=343%2C152&#038;ssl=1\" alt=\"\" width=\"343\" height=\"152\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 343px) 100vw, 343px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><strong>\u00bfC\u00f3mo podemos acercarnos al cumplimiento de la Ley PDP cuando la SIC nos requiere demostrar la implementaci\u00f3n de un sistema de gesti\u00f3n?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">En todos los casos se debe evaluar el estado actual en la empresa en t\u00e9rminos de cumplimiento y luego verificar en todas las \u00e1reas la implementaci\u00f3n del Sistema integral para la Gesti\u00f3n de Tratamiento de Datos Personales.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Dentro de las consideraciones se debe tener en cuenta lo siguiente:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Realizar una evaluaci\u00f3n del nivel de madurez de la organizaci\u00f3n respecto a la <strong>Ley PDP<\/strong>, con la finalidad de detectar las tareas pendientes por realizar y las brechas en seguridad. En caso que existan tareas pendientes o brechas entre los procesos y las exigencias de la norma, se deber\u00e1n establecer las causas para que esta situaci\u00f3n a\u00fan no se haya superado y el tiempo que requerir\u00e1 hacerlo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Se debe elaborar un plan de acci\u00f3n incorporando en \u00e9l los aspectos prioritarios dentro de la adecuaci\u00f3n de procesos frente a la norma.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Con respecto a las brechas, se deben instaurar pol\u00edticas, protocolos y procedimientos congruentes con el plan de acci\u00f3n de manera que se superen y se minimice cualquier diferencia entre los procesos y las exigencias de la norma.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Una vez superadas las deficiencias se debe volver a revisar los procesos para verificar que la implementaci\u00f3n realizada cumple con los objetivos trazados.<\/span><\/li>\n<\/ul>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"976\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-nos-acercamos-al-cumplimiento-de-la-ley-pdp-cuando-la-sic-nos-hace-un-requerimiento\/attachment\/4-17\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-3.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-3.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-3.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-976 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-3.png?resize=341%2C151&#038;ssl=1\" alt=\"\" width=\"341\" height=\"151\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-3.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-3.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-3.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-3.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 341px) 100vw, 341px\" \/><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\">\u00bfQu\u00e9 se necesita para alcanzar el \u00e9xito del proceso de implementaci\u00f3n?<\/span><\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Un equipo con experiencia en auditor\u00edas de cumplimiento de la Ley PDP e implementaci\u00f3n de Sistemas de gesti\u00f3n, que soporte, asesore y conduzca la organizaci\u00f3n hacia el cumplimiento total de la norma.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Un software que contenga el plan de acci\u00f3n en su totalidad completo el cual debe estar adaptado a las caracter\u00edsticas de la Organizaci\u00f3n, y debe contar con capacidad de medir el proceso, centralizar la documentaci\u00f3n y controlar las tareas a ejecutar.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Un proceso de capacitaci\u00f3n y formaci\u00f3n del oficial de protecci\u00f3n de datos personales y de los funcionarios que est\u00e1n involucrados con la operaci\u00f3n de tratamiento de datos dentro de la organizaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">Una vez m\u00e1s reiteramos que todas las empresas en Colombia, sin importar a qu\u00e9 sector pertenecen, deben cumplir con lo establecido en la<strong> Ley PDP<\/strong> y sus decretos reglamentarios, y\u00a0 en caso de requerimiento de la <strong>SIC<\/strong> deber\u00e1n demostrar que han acoplado su procesamiento de datos personales a los requisitos de la norma, y han implementado las medidas humanas, t\u00e9cnicas y administrativas adecuadas y eficientes que garantizan la protecci\u00f3n de los datos personales que est\u00e1n bajo su responsabilidad.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ley de Protecci\u00f3n de Datos Personales en Colombia es regulada por la Superintendencia de Industria y Comercio&hellip;<\/p>\n","protected":false},"author":1,"featured_media":973,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,16,51],"tags":[25,141,142,143,148,42,80],"class_list":["post-971","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-preguntas-frecuentes-faq","category-regulaciones-y-normativa","tag-ley-de-proteccion-de-datos","tag-politicas","tag-procedimientos","tag-protocolos","tag-requerimientos","tag-sic","tag-sistema-de-gestion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-3.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-fF","jetpack-related-posts":[{"id":1689,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-los-posibles-cambios-en-ley-1581-que-se-debaten-en-el-x-congreso-de-proteccion-de-datos-de-la-sic\/","url_meta":{"origin":971,"position":0},"title":"\u00bfCu\u00e1les son los posibles cambios en Ley 1581 que se debaten en el X Congreso de Protecci\u00f3n de Datos de la SIC?","author":"Oscar Ordo\u00f1ez","date":"julio 28, 2023","format":false,"excerpt":"En la era digital, la protecci\u00f3n de nuestros datos personales se ha vuelto una cuesti\u00f3n primordial para salvaguardar nuestra privacidad y seguridad en l\u00ednea. Es por ello que en el X Congreso de Protecci\u00f3n de Datos de la Superintendencia de Industria y Comercio (SIC) se est\u00e1n discutiendo importantes propuestas de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Congreso protecci\u00f3n de datos SIC","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/unnamed-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":894,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-hechos-se-consideran-faltas-graves-de-la-ley-de-proteccion-de-datos-personales\/","url_meta":{"origin":971,"position":1},"title":"\u00bfQu\u00e9 hechos se consideran faltas graves de la Ley de protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 22, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de Datos Personales ha venido transformando la forma en que las organizaciones en Colombia dan tratamiento a la informaci\u00f3n personal que llega a sus manos, haciendo entender que los datos ahora no son propiedad de las empresas sino de las mismas personas a quienes se les\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1180,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-debo-saber-sobre-el-rnbd-o-registro-de-bases-de-datos-en-colombia\/","url_meta":{"origin":971,"position":2},"title":"\u00bfQu\u00e9 debo saber sobre el RNBD o Registro de Bases de Datos en Colombia?","author":"Oscar Ordo\u00f1ez","date":"marzo 7, 2023","format":false,"excerpt":"\u00bfQu\u00e9 es el Registro Nacional de Bases de Datos (RNBD) y por qu\u00e9 es importante? El Registro Nacional de Bases de Datos (RNBD) es un registro p\u00fablico que tiene como objetivo verificar la gesti\u00f3n que realizan los responsables para asegurar un adecuado tratamiento de los datos personales y la protecci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"cosas que debes saber sobre el rnbd","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/Imagen-blog-.jpg?fit=900%2C399&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":971,"position":3},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":385,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/crees-que-toda-la-informacion-en-internet-puede-ser-considerada-como-publica\/","url_meta":{"origin":971,"position":4},"title":"\u00bfCrees que toda la informaci\u00f3n en internet puede ser considerada como publica?","author":"Oscar Ordo\u00f1ez","date":"mayo 17, 2022","format":false,"excerpt":"Si lo pensamos muy bien tal vez recordemos que en alg\u00fan momento de nuestras vidas tuvimos la oportunidad de ojear gacetas o boletines institucionales mientras busc\u00e1bamos alguna informaci\u00f3n en internet. Y es que somos curiosos, nos gusta indagar y entender procesos, aprender tanto de los errores ajenos como de las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/DP-BLOG-70a.jpg?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/DP-BLOG-70a.jpg?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/DP-BLOG-70a.jpg?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/05\/DP-BLOG-70a.jpg?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1286,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-requisitos-que-se-deben-cumplir-al-ser-responsable-de-tratamiento-de-datos-personales\/","url_meta":{"origin":971,"position":5},"title":"\u00bfCu\u00e1les son los requisitos que se deben cumplir al ser responsable de tratamiento de datos personales?","author":"Oscar Ordo\u00f1ez","date":"abril 18, 2023","format":false,"excerpt":"A la luz de la Ley 1581 de Protecci\u00f3n de datos personales (PDP), el t\u00e9rmino \"Responsable de la informaci\u00f3n personal\" se refiere a la entidad encargada de capturar, almacenar y utilizar los datos\u00a0 personales que\u00a0 tiene en su poder, indiferente si tal entidad es de tipo gubernamental o privada, o\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/971","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=971"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/971\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/973"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}