{"id":994,"date":"2022-12-22T10:08:04","date_gmt":"2022-12-22T15:08:04","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=994"},"modified":"2023-06-29T19:19:32","modified_gmt":"2023-06-30T00:19:32","slug":"por-que-son-importantes-los-registros-del-tratamiento-de-la-informacion-en-la-gestion-de-proteccion-de-datos-personales","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/por-que-son-importantes-los-registros-del-tratamiento-de-la-informacion-en-la-gestion-de-proteccion-de-datos-personales\/","title":{"rendered":"\u00bfPor qu\u00e9 son importantes los registros del tratamiento de la informaci\u00f3n en la gesti\u00f3n de protecci\u00f3n de datos personales?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">La forma m\u00e1s eficiente de procesar los incidentes que ocurren durante el tratamiento de los datos personales es mediante el an\u00e1lisis de la informaci\u00f3n contenida en los registros de horarios y movimientos de los datos almacenados, ello en virtud a que tal informaci\u00f3n permite reconstruir un evento y determinar qui\u00e9n o qui\u00e9nes participaron en \u00e9l. Para entender esto observemos un ejemplo:\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Usted como usuario bancario recibe una llamada de un asesor solicitando actualizar los datos para as\u00ed poderle enviar sus extractos impresos; dado que esa acci\u00f3n es at\u00edpica entonces usted decide llamar a su banco para corroborar la situaci\u00f3n; <\/span><b><i>\u00bfQu\u00e9 suceder\u00eda si no existieran registros de la actividad de tratamiento de sus datos?<\/i><\/b><span style=\"font-weight: 400;\">\u00a0 Pues sencillamente usted no podr\u00eda saber si la llamada recibida proced\u00eda efectivamente del banco o era un intento de hacerle un fraude, ello en vista que no se visualiza una manera de trazar el evento.\u00a0\u00a0<\/span><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"997\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/por-que-son-importantes-los-registros-del-tratamiento-de-la-informacion-en-la-gestion-de-proteccion-de-datos-personales\/attachment\/2-35\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"2\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-997 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-5.png?resize=379%2C168&#038;ssl=1\" alt=\"\" width=\"379\" height=\"168\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/2-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 379px) 100vw, 379px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Afortunadamente en el sistema bancario ese tipo de situaciones no sucede, dado que es el mismo banco, en cumplimiento de la <\/span><b>Ley de protecci\u00f3n de datos personales<\/b><span style=\"font-weight: 400;\">, quien lleva un registro detallado de todas las actividades realizadas con los datos personales de cada uno de sus clientes; as\u00ed entonces, para el caso del ejemplo a usted como usuario le podr\u00edan confirmar con seguridad que en la \u00faltima semana ning\u00fan funcionario ha tenido comunicaci\u00f3n con usted, y que entonces se deduce que alguna persona inescrupulosa est\u00e1 intentando robarle sus datos personales.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El ejemplo anterior ilustra la importancia de llevar registros de actividad con los datos personales manejados, y es por ello que tal vez usted se pregunte: \u00bfC\u00f3mo\u00a0 comienzo a llevar un registro del tratamiento de la informaci\u00f3n personal que manejo?\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">La respuesta no es tan compleja, <\/span><b>primero que todo debe crear un registro de activos de informaci\u00f3n completo y exacto<\/b><span style=\"font-weight: 400;\"> en que se incluye entre otros un consecutivo de identificaci\u00f3n, el formato manejado de los datos (<\/span><i><span style=\"font-weight: 400;\">por ejemplo papel, registro digital, datos en el sistema, etc.<\/span><\/i><span style=\"font-weight: 400;\">), el nombre del activo con su descripci\u00f3n, clasificaci\u00f3n, per\u00edodo de retenci\u00f3n, estado presente (<\/span><i><span style=\"font-weight: 400;\">por ejemplo activo, inactivo, etc.<\/span><\/i><span style=\"font-weight: 400;\">), la fecha de obsolescencia (<\/span><i><span style=\"font-weight: 400;\">en el caso que durante el tratamiento se requiera renovar o actualizar peri\u00f3dicamente la informaci\u00f3n<\/span><\/i><span style=\"font-weight: 400;\">), \u00e1rea de trabajo involucrada, nombre del equipo que le da tratamiento, gerente encargado de su custodia, ubicaci\u00f3n (<\/span><i><span style=\"font-weight: 400;\">por ejemplo: aplicaciones o medios de almacenamiento<\/span><\/i><span style=\"font-weight: 400;\">), acceso que tienen terceros, calificaci\u00f3n de riesgo, acuerdos de hosting con ubicaci\u00f3n para el caso que la informaci\u00f3n se maneje en la nube, y otros aspectos que se consideren importantes<\/span><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"998\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/por-que-son-importantes-los-registros-del-tratamiento-de-la-informacion-en-la-gestion-de-proteccion-de-datos-personales\/attachment\/3-31\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-998 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-5.png?resize=379%2C168&#038;ssl=1\" alt=\"\" width=\"379\" height=\"168\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/3-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 379px) 100vw, 379px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Luego tendr\u00e1 que conocer de d\u00f3nde viene y a d\u00f3nde va la informaci\u00f3n que manejan sus procesos, para ello generalmente se construyen mapas que muestran el flujo de los datos personales dentro y fuera de su organizaci\u00f3n, los que a su vez permitir\u00e1n <\/span><b>construir mapas del ciclo de vida de los datos compilados<\/b><span style=\"font-weight: 400;\">,\u00a0 permitiendo con esto establecer entre otros la frecuencia de tratamiento,\u00a0 el nivel de volumen de intercambio de datos, los m\u00e9todos de transferencia (<\/span><i><span style=\"font-weight: 400;\">autom\u00e1tico, manual, email, SMS, redes sociales, etc.<\/span><\/i><span style=\"font-weight: 400;\">), los recipientes de almacenamiento (<\/span><i><span style=\"font-weight: 400;\">internos, externos, qui\u00e9n, d\u00f3nde para el caso de almacenamiento en la nube<\/span><\/i><span style=\"font-weight: 400;\">), los controles establecidos para el env\u00edo y recepci\u00f3n de datos (<\/span><i><span style=\"font-weight: 400;\">Encriptaci\u00f3n, PIA, Avisos de privacidad, ISP. Contratos, etc<\/span><\/i><span style=\"font-weight: 400;\">.), la calificaci\u00f3n del riesgo, el nombre del sistema de controladores y procesamiento de datos, m\u00e1s las referencias que apuntan a los procedimientos en el manejo de incidentes.<\/span><\/span><\/p>\n<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"999\" data-permalink=\"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/por-que-son-importantes-los-registros-del-tratamiento-de-la-informacion-en-la-gestion-de-proteccion-de-datos-personales\/attachment\/4-19\/\" data-orig-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-5.png?fit=906%2C403&amp;ssl=1\" data-orig-size=\"906,403\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-5.png?fit=300%2C133&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-5.png?fit=906%2C403&amp;ssl=1\" class=\" wp-image-999 alignright\" src=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-5.png?resize=382%2C169&#038;ssl=1\" alt=\"\" width=\"382\" height=\"169\" srcset=\"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-5.png?resize=300%2C133&amp;ssl=1 300w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-5.png?resize=768%2C342&amp;ssl=1 768w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-5.png?resize=390%2C173&amp;ssl=1 390w, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/4-5.png?w=906&amp;ssl=1 906w\" sizes=\"auto, (max-width: 382px) 100vw, 382px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 14pt;\"><span style=\"font-weight: 400;\">Una vez que tenga <\/span><b>los mapas de flujo de datos<\/b><span style=\"font-weight: 400;\"> usted podr\u00e1 iniciar el registro de las actividades de procesamiento que hace su organizaci\u00f3n. Dependiendo del tipo de tratamiento podr\u00e1 existir m\u00e1s de un registro de procesamiento (ello <\/span><i><span style=\"font-weight: 400;\">seg\u00fan las caracter\u00edsticas del controlador de los datos, el delegado para la protecci\u00f3n de los datos personales, el prop\u00f3sito de procesamiento, las categor\u00edas de los datos, los centros de almacenamiento usados y los tipos de titulares de la informaci\u00f3n personal<\/span><\/i><span style=\"font-weight: 400;\">). Recuerde que todo tratamiento debe quedar registrado; por tanto, es deber de cada jefe de \u00e1rea en conjunto con el delegado de protecci\u00f3n de datos vigilar para que se cumplan todos los procedimientos.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: helvetica, arial, sans-serif; font-size: 14pt;\">El crear y mantener en forma exitosa su registro de actividades de procesamiento es una se\u00f1al que usted conoce y entiende lo que est\u00e1 haciendo; no obstante, este registro de actividades es una actividad que requiere de constante atenci\u00f3n, de\u00a0 revisi\u00f3n y de actualizaci\u00f3n, pues la misma cotidianidad es la que conduce al cometimiento de infracciones que van en perjuicio tanto de los titulares de la informaci\u00f3n como de la organizaci\u00f3n que maneja sus datos.<\/span><\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>La forma m\u00e1s eficiente de procesar los incidentes que ocurren durante el tratamiento de los datos personales es&hellip;<\/p>\n","protected":false},"author":1,"featured_media":995,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[81,51],"tags":[134,151,25,150,93],"class_list":["post-994","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresas-y-negocios","category-regulaciones-y-normativa","tag-avisos-de-privacidad","tag-diagramas-de-flujo","tag-ley-de-proteccion-de-datos","tag-registro","tag-tratamiento-de-datos"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1-5.png?fit=906%2C403&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-g2","jetpack-related-posts":[{"id":1665,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/conoce-usted-como-se-manejan-los-datos-personales-de-su-empresa\/","url_meta":{"origin":994,"position":0},"title":"\u00bfConoce usted c\u00f3mo se manejan los datos personales de su empresa?","author":"Oscar Ordo\u00f1ez","date":"julio 25, 2023","format":false,"excerpt":"Las consecuencias de violar las normas establecidas en la Ley 1581 de 2012 relacionadas con la protecci\u00f3n de datos personales puede dar lugar a multas de hasta 2000 salarios m\u00ednimos mensuales legales vigentes, ello sin contar con las sanciones administrativas que pueden llevar al cierre de la organizaci\u00f3n. Y entonces\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":849,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-contratar-empresas-que-cumplan-con-la-ley-1581-de-proteccion-de-datos-personales\/","url_meta":{"origin":994,"position":1},"title":"\u00bfPor qu\u00e9 es importante contratar empresas que cumplan con la Ley 1581 de Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 8, 2022","format":false,"excerpt":"La Ley de Protecci\u00f3n de\u00a0Datos Personales\u00a0exige a hoy que todas las organizaciones, as\u00ed tengan un solo empleado, dispongan de un sistema de gesti\u00f3n adecuado que mantenga controlada y segura toda la informaci\u00f3n personal que est\u00e9 bajo su cuidado. Ahora bien, no siempre dicha informaci\u00f3n es exclusivamente manejada por la organizaci\u00f3n\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2428,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/sabe-usted-que-son-los-data-broker-y-como-protegerse-de-sus-actividades\/","url_meta":{"origin":994,"position":2},"title":"\u00bfSabe usted qu\u00e9 son los Data Br\u00f3ker y c\u00f3mo protegerse de sus actividades?","author":"Oscar Ordo\u00f1ez","date":"mayo 14, 2024","format":false,"excerpt":"Los Data Br\u00f3ker son empresas especializadas en recopilar, analizar y comercializar datos de individuos y organizaciones. Para realizar su labor, estas empresas acuden a diversas fuentes de informaci\u00f3n, como pueden ser registros p\u00fablicos, bases de datos de transacciones comerciales, registros de internet, redes sociales, y encuestas, consolidando as\u00ed bases de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2251,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-prepararse-para-la-actualizacion-anual-del-registro-nacional-de-bases-de-datos-rnbd\/","url_meta":{"origin":994,"position":3},"title":"\u00bfC\u00f3mo prepararse para la actualizaci\u00f3n anual del Registro nacional de bases de datos (RNBD)?","author":"Oscar Ordo\u00f1ez","date":"marzo 5, 2024","format":false,"excerpt":"La actualizaci\u00f3n anual en el Registro Nacional de Bases de Datos (RNBD) es un proceso fundamental para las empresas en Colombia, con una fecha l\u00edmite del 31 de marzo. Este procedimiento implica m\u00e1s que solo actualizar datos; requiere una revisi\u00f3n meticulosa y un reporte detallado de varios aspectos clave de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":166,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-hacer-el-registro-nacional-de-bases-de-datos\/","url_meta":{"origin":994,"position":4},"title":"\u00bfc\u00f3mo hacer el registro nacional de bases de datos?","author":"Oscar Ordo\u00f1ez","date":"febrero 10, 2017","format":false,"excerpt":"Muchos responsables a\u00fan se cuestionan sobre c\u00f3mo realizar el registro nacional de bases de datos o RNBD, para resolver esta inquietud es importante conocer lo m\u00e1s b\u00e1sico sobre el mencionado registro.\u00a0 Empecemos entonces por responder las dos preguntas m\u00e1s comunes: \u00bfQu\u00e9 es el RNBD? Es el Directorio p\u00fablico de las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"RNBD","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/files-1633406_1280.jpg?fit=1200%2C900&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/files-1633406_1280.jpg?fit=1200%2C900&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/files-1633406_1280.jpg?fit=1200%2C900&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/files-1633406_1280.jpg?fit=1200%2C900&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2017\/02\/files-1633406_1280.jpg?fit=1200%2C900&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2714,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/proteccion-de-datos-personales-de-migrantes-transitorios-implicaciones-legales-y-eticas\/","url_meta":{"origin":994,"position":5},"title":"Protecci\u00f3n de Datos Personales de Migrantes Transitorios: Implicaciones Legales y \u00c9ticas","author":"Juan C.","date":"junio 18, 2024","format":false,"excerpt":"El tratamiento de los datos personales de migrantes indocumentados es un tema de extrema sensibilidad y relevancia en Colombia dado el problema actual de desplazamiento procedente de pa\u00edses vecinos, problema que es a\u00fan m\u00e1s extremo si observamos lo que a diario ocurre en el norte de Antioquia, donde cantidades exorbitantes\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-139.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=994"}],"version-history":[{"count":0,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/994\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/995"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}