<br />
<b>Warning</b>:  include_once(): open_basedir restriction in effect. File(/www/wwwroot/recursosvm.existaya.com/mktu_jobs/wp-content/mu-plugins/cl-smart-advice.php) is not within the allowed path(s): (/www/wwwroot/recursosvm.existaya.com/:/tmp/) in <b>/www/wwwroot/recursosvm.existaya.com/mktu_jobs/wp-settings.php</b> on line <b>340</b><br />
<br />
<b>Warning</b>:  include_once(/www/wwwroot/recursosvm.existaya.com/mktu_jobs/wp-content/mu-plugins/cl-smart-advice.php): failed to open stream: Operation not permitted in <b>/www/wwwroot/recursosvm.existaya.com/mktu_jobs/wp-settings.php</b> on line <b>340</b><br />
<br />
<b>Warning</b>:  include_once(): Failed opening '/www/wwwroot/recursosvm.existaya.com/mktu_jobs/wp-content/mu-plugins/cl-smart-advice.php' for inclusion (include_path='.:') in <b>/www/wwwroot/recursosvm.existaya.com/mktu_jobs/wp-settings.php</b> on line <b>340</b><br />
{"id":18765,"date":"2022-08-24T14:33:25","date_gmt":"2022-08-24T19:33:25","guid":{"rendered":"https:\/\/recursos.existaya.com\/mktu_jobs\/?p=18765"},"modified":"2022-08-31T08:56:09","modified_gmt":"2022-08-31T13:56:09","slug":"lo-que-debes-saber-de-la-proteccion-de-datos-en-entornos-digitales","status":"publish","type":"post","link":"https:\/\/recursos.existaya.com\/mktu_jobs\/estrategia-y-plan-de-marketing\/lo-que-debes-saber-de-la-proteccion-de-datos-en-entornos-digitales\/","title":{"rendered":"Lo que debes saber de la protecci\u00f3n de datos en entornos digitales"},"content":{"rendered":"\n<p>Uno de los retos del <strong>marketing digital <\/strong>es que, con el auge de las interacciones propias de las redes sociales y las transacciones en <strong>eCommerce<\/strong>,<strong> <\/strong>la recolecci\u00f3n de los datos personales se ha vuelto un asunto complejo. Adem\u00e1s, la informaci\u00f3n que es recibida, almacenada y analizada genera nuevos datos a partir de ese tratamiento que -en gran parte- el mismo consumidor llega a desconocer.&nbsp;<\/p>\n\n\n\n<p>En este orden de ideas surge la necesidad de establecer protocolos, sistemas o invitar a que se promulguen leyes que se encarguen de la <strong>protecci\u00f3n de datos en entornos digitales<\/strong>. Es decir, el uso y el reuso de mucha de esta informaci\u00f3n puede tener diversas finalidades que incluso llegan a ser perjudiciales para sus clientes o titulares. En otras palabras, la persona natural cuya informaci\u00f3n sea objeto de tratamiento por parte de una marca, emprendimiento o negocio.<\/p>\n\n\n\n<p>Como resultado, es indispensable pensar que <strong>el derecho a la privacidad y protecci\u00f3n de los datos personales en los entornos o ecosistemas digitales<\/strong> es una prioridad. De igual manera, el cuidado de este tipo de informaci\u00f3n tambi\u00e9n es una enorme oportunidad de generar valor en las actividades comerciales y de <strong>marketing digital<\/strong> de tu marca o negocio.&nbsp;<\/p>\n\n\n\n<p>Velar por la correcta gesti\u00f3n de los datos personales puede llegar a ser una excelente <strong>ventaja competitiva<\/strong> porque genera confianza en los usuarios de tus productos o servicios. Asimismo, elevas la reputaci\u00f3n de tu emprendimiento o negocio, y no corres el riesgo de sanciones que podr\u00edan ser perjudiciales para el futuro de tu marca.&nbsp;<\/p>\n\n\n\n<p>Empecemos entonces por darle una atenta mirada al \u00e1mbito legal sobre la protecci\u00f3n de datos personales, para lo cual hemos consultado al doctor <a href=\"https:\/\/www.linkedin.com\/in\/luis-felix-barriga-palomino-216a7324\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lu\u00eds F\u00e9lix Barriga Palomino<\/a>, abogado socio de <a href=\"https:\/\/fonte.com.co\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fonte<\/a> -firma colombiana de asesor\u00eda legal y empresarial- y al doctor <a href=\"https:\/\/www.linkedin.com\/in\/afangelp\/\" target=\"_blank\" rel=\"noreferrer noopener\">Andr\u00e9s \u00c1ngel<\/a> fundador y CEO de <a href=\"https:\/\/www.seguridadlegal.co\/\" target=\"_blank\" rel=\"noreferrer noopener\">SL Legal + Tecnolog\u00eda<\/a>.&nbsp;<\/p>\n\n\n\n<p>De esta manera te quedar\u00e1 claro cu\u00e1n importante es la autorizaci\u00f3n para el uso de los datos de tus clientes. Asimismo, su correcto uso ser\u00e1 de gran ayuda para potenciar las ventas y estrategias de marketing de tu marca o negocio.<\/p>\n\n\n\n<h2>El marco legal del cuidado de la informaci\u00f3n y datos personales como activos corporativos<\/h2>\n\n\n\n<p>En el \u00e1mbito de las interacciones que se dan tanto en el <strong>marketing tradicional <\/strong>como en el <strong>digital <\/strong>surgi\u00f3 la necesidad de acudir a las leyes sobre la <strong>protecci\u00f3n de los datos personales. <\/strong>Esto est\u00e1 mediado por los retos que suponen momentos del desarrollo de las tecnolog\u00edas de la informaci\u00f3n, en el que cobran protagonismo los datos como activos personales y corporativos.<\/p>\n\n\n\n<p>A lo anterior se suma la aparici\u00f3n de nuevos protocolos que garantizan, en lo posible, la privacidad y la seguridad de informaci\u00f3n empresarial que, por lo general, est\u00e1 en constante riesgo.&nbsp;<\/p>\n\n\n\n<p>Adicionalmente, se registran cada vez m\u00e1s aumentos en los flujos de datos y su exposici\u00f3n a una creciente variedad de delitos cibern\u00e9ticos, como <strong>el secuestro de informaci\u00f3n (<em>ransomware<\/em>) y la intromisi\u00f3n a las bases de datos con software malicioso (<em>malware<\/em>)<\/strong>.<br>De acuerdo con <a href=\"https:\/\/fonte.com.co\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fonte<\/a>, este <strong>flujo de datos <\/strong>tiene dos caracter\u00edsticas especiales:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" width=\"1000\" height=\"513\" src=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/caracteristicas-del-flujo-de-datos.jpg\" alt=\"Flujo de datos\" class=\"wp-image-18767\" srcset=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/caracteristicas-del-flujo-de-datos.jpg 1000w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/caracteristicas-del-flujo-de-datos-300x154.jpg 300w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/caracteristicas-del-flujo-de-datos-768x394.jpg 768w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/caracteristicas-del-flujo-de-datos-370x190.jpg 370w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<ul><li>La <strong>transferencia<\/strong>,<strong> <\/strong>cuando el responsable o encargado del tratamiento de datos personales, ubicado en Colombia, env\u00eda la informaci\u00f3n o los datos personales a un tercero, que a su vez es responsable de su manejo y se encuentra dentro o fuera del pa\u00eds.<\/li><\/ul>\n\n\n\n<ul><li>La <strong>transmisi\u00f3n<\/strong> de esos datos personales a trav\u00e9s de un tratamiento que implica la comunicaci\u00f3n de los mismos, ya sea dentro o fuera del pa\u00eds, por cuenta del responsable.<\/li><\/ul>\n\n\n\n<p>    A su vez, estas dos caracter\u00edsticas est\u00e1n amparadas por dos principios:<\/p>\n\n\n\n<ul><li><strong>Principio de libertad.<\/strong> Consiste en que el tratamiento de los datos personales solo puede hacerse con el consentimiento, previo, expreso e informado del cliente, usuario o titular.&nbsp;<\/li><\/ul>\n\n\n\n<ul><li><strong>Principio de finalidad. <\/strong>El titular de los datos personales debe ser informado de forma clara, suficiente y previa sobre&nbsp; la finalidad de la informaci\u00f3n suministrada.<\/li><\/ul>\n\n\n\n<p>Para avanzar en lo relacionado con la <strong>protecci\u00f3n de datos en entornos digitales<\/strong> haremos un recorrido por tres aspectos que nos presenta Andr\u00e9s Felipe \u00c1ngel Posada, abogado y m\u00e1ster en Derecho de las Telecomunicaciones y Tecnolog\u00edas de la Informaci\u00f3n, como lo son:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" width=\"1000\" height=\"513\" src=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/aspectos-de-la-proteccion-de-datos.jpg\" alt=\"Tres aspectos de la protecci\u00f3n de los datos\" class=\"wp-image-18768\" srcset=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/aspectos-de-la-proteccion-de-datos.jpg 1000w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/aspectos-de-la-proteccion-de-datos-300x154.jpg 300w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/aspectos-de-la-proteccion-de-datos-768x394.jpg 768w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/aspectos-de-la-proteccion-de-datos-370x190.jpg 370w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Pero antes, te invitamos a que tomes el curso gratuito <a href=\"https:\/\/mktu.teachable.com\/p\/la-proteccion-de-datos-potenciador-marketing\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cLa protecci\u00f3n de datos como potenciador de marketing\u201d<\/a>, para que uses de manera apropiada la informaci\u00f3n personal de tus compradores y le generes beneficios a tu emprendimiento.<\/p>\n\n\n\n<h3>1) R\u00e9gimen de protecci\u00f3n de datos<\/h3>\n\n\n\n<p>La base de la <strong>protecci\u00f3n de datos tanto en entornos digitales como tradicionales <\/strong>est\u00e1 amparada por el <a href=\"https:\/\/www.constitucioncolombia.com\/titulo-2\/capitulo-1\/articulo-15\" target=\"_blank\" rel=\"noreferrer noopener\">art\u00edculo 15<\/a> de la Constituci\u00f3n Pol\u00edtica de Colombia, que en uno de sus extractos dice:<\/p>\n\n\n\n<p><em>\u201cTodas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los bancos de datos y en archivos de entidades p\u00fablicas y privadas. En la recolecci\u00f3n, tratamiento y circulaci\u00f3n de datos se respetar\u00e1n la libertad y dem\u00e1s garant\u00edas consagradas en la Constituci\u00f3n\u201d.<\/em>&nbsp;<\/p>\n\n\n\n<p>De otro lado, ac\u00e1 tambi\u00e9n nos ocupa hablar de lo que en t\u00e9rminos legales se conoce como el <strong><em>habeas data<\/em><\/strong>. De acuerdo con el estudio jur\u00eddico <a href=\"https:\/\/fonte.com.co\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fonte<\/a>, el <em>habeas data <\/em>se trata del \u201cderecho de car\u00e1cter constitucional que poseen todas las personas de conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades p\u00fablicas y privadas\u201d.<br>Este trasfondo constitucional y jur\u00eddico es el sustento de la <strong>Ley 1266 de 2008 (Habeas Data Financiero) y la Ley 1581 de 2012 (Protecci\u00f3n de Datos Personales).<\/strong> Estas reglamentan los principios y disposiciones que se aplican a cualquier base de datos que est\u00e9 expuesta al tratamiento por parte de personas u organizaciones p\u00fablicas o privadas.<\/p>\n\n\n\n<h4>Conoce los tipos de datos personales y sus caracter\u00edsticas<\/h4>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" width=\"1000\" height=\"513\" src=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tipos-de-datos-personales-1.jpg\" alt=\"\" class=\"wp-image-18787\" srcset=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tipos-de-datos-personales-1.jpg 1000w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tipos-de-datos-personales-1-300x154.jpg 300w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tipos-de-datos-personales-1-768x394.jpg 768w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tipos-de-datos-personales-1-370x190.jpg 370w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<ul><li><strong>P\u00fablicos: <\/strong>no necesitan de ninguna autorizaci\u00f3n para su uso. Es decir, cuando se habla de tu profesi\u00f3n u oficio, el tipo de negocio que tienes, tu nombre completo y el n\u00famero de tu c\u00e9dula.&nbsp;<\/li><\/ul>\n\n\n\n<ul><li><strong>Semiprivados: <\/strong>informaci\u00f3n que adem\u00e1s de ser relevante para sus titulares, tambi\u00e9n lo es para otras entidades. Aplica para tu direcci\u00f3n de email, el n\u00famero de tu celular, la direcci\u00f3n de tu residencia.<\/li><\/ul>\n\n\n\n<ul><li><strong>Privados: <\/strong>su relevancia solo incumbe al directamente implicado. Tambi\u00e9n necesitan autorizaci\u00f3n para su uso. Aqu\u00ed tenemos el caso de la informaci\u00f3n suministrada en visitas domiciliarias, perfilamiento, gustos personales.&nbsp;<\/li><\/ul>\n\n\n\n<ul><li><strong>Sensibles: <\/strong>su uso es susceptible de discriminaci\u00f3n o de provocar alg\u00fan malestar al directamente implicado, por lo que requieren autorizaci\u00f3n expl\u00edcita para ser usados. Por ejemplo, la orientaci\u00f3n sexual, afinidad con alg\u00fan partido pol\u00edtico, credo religioso, estado de salud, informaci\u00f3n biom\u00e9trica, si implica a menores de edad, afiliaci\u00f3n a un sindicato.<\/li><\/ul>\n\n\n\n<ul><li><strong>Biom\u00e9tricos:&nbsp; <\/strong>hacen parte de los datos sensibles y seg\u00fan Fonte, se refieren a los datos estad\u00edsticos relativos a los fen\u00f3menos o procesos biol\u00f3gicos. Por ejemplo, estatura, color de piel, ojos y cabello; contextura f\u00edsica, etnia, marcas de nacimiento, entre otros.&nbsp;<\/li><\/ul>\n\n\n\n<p><br>Ahora veamos c\u00f3mo se aplica la autorizaci\u00f3n para la entrega de este tipo de datos seg\u00fan las leyes que ya citamos.<\/p>\n\n\n\n<h4>Autorizaci\u00f3n o consentimiento para el uso de datos personales<\/h4>\n\n\n\n<p>Al acto de consentimiento que da cualquier consumidor para que las empresas o personas encargadas del manejo de la informaci\u00f3n puedan utilizar esos datos personales es a lo que se le conoce como <strong>autorizaci\u00f3n. <\/strong>Adem\u00e1s, dicha autorizaci\u00f3n debe darse a conocer de manera expresa o por alg\u00fan medio para continuar con un proceso determinado.<\/p>\n\n\n\n<p>Sin embargo, seg\u00fan el art\u00edculo 10 de la Ley 1581,<strong> <\/strong>hay casos en los que <strong>el consentimiento del titular de los datos personales no es necesario.<\/strong> Por ejemplo:<\/p>\n\n\n\n<ul><li>Para la entrega de informaci\u00f3n solicitada por una entidad p\u00fablica o administrativa en pleno uso de sus funciones legales o por el efecto de una orden judicial.<\/li><li>Cuando se requieren datos de naturaleza p\u00fablica.<\/li><li>Para la atenci\u00f3n de casos de urgencia m\u00e9dica o sanitaria.<\/li><li>El manejo de informaci\u00f3n autorizado por la ley para fines hist\u00f3ricos, estad\u00edsticos o de trabajos cient\u00edficos.<\/li><li>Datos sobre el Registro Civil de las personas.<\/li><\/ul>\n\n\n\n<p>Para complementar es importante que el contenido de la autorizaci\u00f3n debe comunique los siguiente:<\/p>\n\n\n\n<ul><li>Identificaci\u00f3n de la entidad que utilizar\u00e1 los datos (raz\u00f3n social, NIT, direcci\u00f3n f\u00edsica, web, n\u00famero de tel). <\/li><li>Tratamientos y finalidades aplicables a los datos. <\/li><li>Derechos que le asisten al titular de informaci\u00f3n personal. <\/li><li>En caso de tratar datos sensibles, identificar estos datos e informar la finalidad espec\u00edfica a aplicar sobre estos. Igualmente se deber\u00e1 informar car\u00e1cter facultativo de las respuestas relacionadas con el tratamiento de estos datos. <\/li><li>Canales para atender consultas y reclamos. <\/li><li>Mecanismos para acceder a la pol\u00edtica de tratamiento de informaci\u00f3n personal.<\/li><\/ul>\n\n\n\n<h3>2) Protecci\u00f3n de datos y marketing<\/h3>\n\n\n\n<p>Este tal vez sea el punto que m\u00e1s esperabas en relaci\u00f3n de lo que inciden las leyes que regulan el manejo de los <strong>datos personales<\/strong> para tu marca o negocio.&nbsp; En t\u00e9rminos de marketing tradicional y digital hay un ciclo de vida del manejo de los datos para empresas de todo tipo definido por 5 momentos:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" width=\"1000\" height=\"513\" src=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/ciclo-de-vida-del-manejo-de-los-datos.jpg\" alt=\"Ciclo de vida del manejo de datos\" class=\"wp-image-18770\" srcset=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/ciclo-de-vida-del-manejo-de-los-datos.jpg 1000w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/ciclo-de-vida-del-manejo-de-los-datos-300x154.jpg 300w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/ciclo-de-vida-del-manejo-de-los-datos-768x394.jpg 768w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/ciclo-de-vida-del-manejo-de-los-datos-370x190.jpg 370w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<ol><li>Recolecci\u00f3n y\/o minimizaci\u00f3n de datos<\/li><li>Almacenamiento y procesamiento de informaci\u00f3n<\/li><li>Seguridad de los datos&nbsp;<\/li><li>La responsabilidad de la empresa en su gesti\u00f3n de los datos (<em>accountability<\/em>)<\/li><li>Finalizaci\u00f3n de la relaci\u00f3n o proceso con cliente o su fidelizaci\u00f3n<\/li><\/ol>\n\n\n\n<p>En cada punto de este intervienen aspectos como:<\/p>\n\n\n\n<ul><li>El logro del consentimiento del cliente no es suficiente por s\u00ed solo.<\/li><li>Dicho consentimiento se deber\u00e1 obtener con un soporte que demuestre que este si se entreg\u00f3. El consentimiento de cualquier persona tampoco basta por s\u00ed solo.<\/li><\/ul>\n\n\n\n<p>Por consiguiente, se debe demostrar que solamente el usuario, y no un intermediario que use el nombre de ese consumidor o su email, ha dado su autorizaci\u00f3n. Esto significa que debe haber una correspondencia o acuerdo entre el remitente y el destinatario de estas acciones, que a su vez es mediada por un proceso de doble confirmaci\u00f3n del que hablaremos a continuaci\u00f3n.<\/p>\n\n\n\n<h4>La doble confirmaci\u00f3n entre cliente y empresa<\/h4>\n\n\n\n<p>Esto no es m\u00e1s que el consentimiento dado por el titular de la direcci\u00f3n de correo electr\u00f3nico para usarse con fines de<strong> email marketing <\/strong>o env\u00edo de newsletters. Adem\u00e1s, debe estar sometido a un m\u00e9todo de doble confirmaci\u00f3n que sirva como una garant\u00eda jur\u00eddica, as\u00ed esta no sea una obligaci\u00f3n legal.<\/p>\n\n\n\n<p>Posteriormente, se env\u00eda un email de confirmaci\u00f3n a la direcci\u00f3n de correo electr\u00f3nico indicada al momento del consentimiento o autorizaci\u00f3n. En dicho mensaje el usuario tendr\u00eda la posibilidad de confirmar que accedi\u00f3 al hacer clic en un enlace de confirmaci\u00f3n.<\/p>\n\n\n\n<p>A todo este proceso le sigue un compromiso de tu marca o negocio de garantizar la seguridad de los datos con base en los principios de <strong>integridad, disponibilidad y confidencialidad de la informaci\u00f3n. <\/strong>Asimismo, debe haber dentro de tu marca o negocio un ejercicio de <strong><em>accountability<\/em><\/strong><strong> <\/strong>que establece la SIC.&nbsp;<\/p>\n\n\n\n<p>Esto se resume en la gesti\u00f3n de los datos personales de sus clientes e informaci\u00f3n corporativa que va desde protocolos de almacenamiento, responsabilidades individuales y conjuntas, hasta la respuesta oportuna en caso de alguna incidencia.<\/p>\n\n\n\n<h3>3) R\u00e9gimen sancionatorio<\/h3>\n\n\n\n<p>En el \u00faltimo aspecto sobre la <strong>protecci\u00f3n de datos en entornos digitales,&nbsp; <\/strong>el abogado Andr\u00e9s \u00c1ngel llama la atenci\u00f3n sobre tres tipos de sanciones a las que se exponen las marcas o negocios que no cumplan con lo que establece la ley:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" width=\"1000\" height=\"513\" src=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tres-tipos-de-sanciones-del-regimen.jpg\" alt=\"3 Tipos de sanciones del regimen\" class=\"wp-image-18771\" srcset=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tres-tipos-de-sanciones-del-regimen.jpg 1000w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tres-tipos-de-sanciones-del-regimen-300x154.jpg 300w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tres-tipos-de-sanciones-del-regimen-768x394.jpg 768w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/tres-tipos-de-sanciones-del-regimen-370x190.jpg 370w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<ol><li><strong>Administrativas.&nbsp; <\/strong>Imponen multas hasta de 2 mil salarios m\u00ednimos mensuales legales vigentes adem\u00e1s de:<br>&#8211; Cierre temporal o inmediato del establecimiento comercial.<\/li><\/ol>\n\n\n\n<p>        &#8211; Suspensi\u00f3n de cualquier tipo de uso de la informaci\u00f3n de tipo comercial.<\/p>\n\n\n\n<ol start=\"2\"><li><strong>Civiles. <\/strong>Implican el reconocimiento de da\u00f1os y perjuicios por aquellos actos que impliquen responsabilidad civil contractual y extracontractual.&nbsp;<\/li><\/ol>\n\n\n\n<ol start=\"3\"><li><strong>Penales. <\/strong>En caso de que se llegaran a cometer delitos inform\u00e1ticos (<em>hackeo, crackeo, ransomware, malware<\/em>).                                                                                                                                                                             <\/li><\/ol>\n\n\n\n<h4>Deberes dentro del r\u00e9gimen sancionatorio<\/h4>\n\n\n\n<p>Vale anotar que seg\u00fan la <strong>Resoluci\u00f3n 4573 de 2018<\/strong> para el manejo de <strong>datos personales <\/strong>de todo tipo de usuarios es deber de las marcas y negocios:<\/p>\n\n\n\n<ul><li>Solicitar copia de la autorizaci\u00f3n previa, expresa e informada del titular.<\/li><li>Informar al cliente sobre la finalidad del tratamiento de sus datos.&nbsp;<\/li><li>Implementar un manual de pol\u00edticas y procedimientos de tratamiento de datos.<\/li><li>Conservar la informaci\u00f3n personal bajo condiciones de seguridad necesarias.<\/li><li>Solicitar autorizaci\u00f3n previa, expresa e informada del usuario para que sea contactado&nbsp; telef\u00f3nicamente si le van a ofrecer paquetes de productos o servicios.<\/li><\/ul>\n\n\n\n<p>Te recomendamos que tambi\u00e9n consultes las resoluciones 38021, 38085, 27864, 13234, 13822 de 2018 y la 78899 de 2017. All\u00ed encontrar\u00e1s especificidades sobre las autorizaciones de uso de datos personales para su uso en redes sociales, bases de datos, llamadas desde call center, por referencia de un tercero o para el env\u00edo de informaci\u00f3n y\/o material publicitario.&nbsp;<\/p>\n\n\n\n<p>Para que ampl\u00edes estos conceptos sobre el manejo de <strong>datos personales <\/strong>en el \u00e1mbito convencional y digital de tu marca o negocio, de nuevo te recomendamos que ingreses al webinar gratuito <a href=\"https:\/\/mktu.teachable.com\/p\/la-proteccion-de-datos-potenciador-marketing\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>\u201cLa protecci\u00f3n de datos como potenciador de marketing\u201d<\/strong><\/a><strong>.<\/strong><\/p>\n\n\n\n<p>Para finalizar tres conceptos claves que <a href=\"https:\/\/fonte.com.co\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Fonte<\/strong><\/a> destaca para&nbsp; tener en cuenta:<\/p>\n\n\n\n<ol><li>Recuerda que es indispensable obtener la autorizaci\u00f3n al tratamiento de datos personales directamente del titular y que esta autorizaci\u00f3n puedes tenerla por escrito, de forma oral o mediante conducta inequ\u00edvocas del titular que permitan concluir de forma razonable que otorg\u00f3 la autorizaci\u00f3n. En ning\u00fan caso el silencio podr\u00e1 asimilarse a una conducta inequ\u00edvoca.&nbsp; Sin importar el medio debe conservarse prueba de la autorizaci\u00f3n otorgada, y, cuando el Titular lo solicite, entregarle copia de esta.<\/li><\/ol>\n\n\n\n<ol start=\"2\"><li>Ten claro que se entiende por datos sensibles aquellos que afectan la intimidad del titular o cuyo uso indebido puede generar su discriminaci\u00f3n, tales como el origen racial o \u00e9tico, la orientaci\u00f3n pol\u00edtica, datos relativos a la salud, datos relacionados a su vida sexual, datos biom\u00e9tricos, convicciones religiosas o filos\u00f3ficas, la pertenencia a sindicatos o a organizaciones sociales, de derechos humanos o que promueva intereses de cualquier partido pol\u00edtico.&nbsp;<\/li><\/ol>\n\n\n\n<ol start=\"3\"><li>Ten siempre presente que cuando se trate de datos sensibles, el titular debe saber que no est\u00e1 obligado a autorizar su tratamiento y que es deber del responsable de los datos, informar al titular de forma expl\u00edcita y previa, cu\u00e1les datos son sensibles y cu\u00e1l ser\u00e1 la finalidad del tratamiento que se les dar\u00e1.<\/li><\/ol>\n\n\n\n<p>Y 10 recomendaciones de seguridad inform\u00e1tica para el tratamiento adecuado de datos personales:<\/p>\n\n\n\n<ol><li>Validar antes de circular informaci\u00f3n a terceros.<\/li><li>Solicitar autorizaci\u00f3n escrita al titular al momento de recolectar informaci\u00f3n personal.<\/li><li>Conservar prueba de las autorizaciones otorgadas.<\/li><li>No permitir el acceso a la informaci\u00f3n por personas no autorizadas.<\/li><li>Advertir cuando est\u00e9 tratando datos personales de menores.<\/li><li>Darle tr\u00e1mite a las PQR que conozca o env\u00edela al&nbsp; \u00e1rea encargada.<\/li><li>Validar que no existan reclamos pendientes por resolver en su \u00e1rea.<\/li><li>Tener un control de las bases de datos a su cargo.<\/li><li>Seguir los protocolos de archivo f\u00edsico.<\/li><li>No utilizar equipos fuera de la compa\u00f1\u00eda sin autorizaci\u00f3n, establezca contrase\u00f1as seguras para los equipos, tenga cuidado con enlaces sospechosos y no instale programas no autorizados en los ordenadores.<\/li><\/ol>\n\n\n\n<p>Si te gust\u00f3 este contenido, visita nuestro cluster de <a rel=\"noreferrer noopener\" href=\"https:\/\/recursos.existaya.com\/mktu_jobs\/cursos\/estrategia-y-plan-de-marketing\/\" target=\"_blank\">Estrategia y Plan de Marketing <\/a>donde podr\u00e1s acceder a m\u00e1s art\u00edculos y cursos gratuitos para seguir aprendiendo c\u00f3mo el Marketing Digital potencia el crecimiento de tu negocio.<\/p>\n\n\n\n<p>Y no te pierdas el pr\u00f3ximo webinar sobre este tema: <strong><a href=\"https:\/\/recursos.existaya.com\/mktu_jobs\/evento\/claves-de-la-ley-de-datos-personales\/\">Claves de la Ley de Datos Personales en el Mundo Digital<\/a><\/strong>, que realizaremos el 13 de octubre con el experto Dr. <a href=\"https:\/\/www.linkedin.com\/in\/luis-felix-barriga-palomino-216a7324\/\">Luis F\u00e9lix Barriga Palomino<\/a>. Reg\u00edstrate <a href=\"https:\/\/recursos.existaya.com\/mktu_jobs\/evento\/claves-de-la-ley-de-datos-personales\/\">aqu\u00ed<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/recursos.existaya.com\/mktu_jobs\/evento\/claves-de-la-ley-de-datos-personales\/\"><img loading=\"lazy\" width=\"1024\" height=\"512\" src=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/1024x512-Twitter.png\" alt=\"\" class=\"wp-image-18813\" srcset=\"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/1024x512-Twitter.png 1024w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/1024x512-Twitter-300x150.png 300w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/1024x512-Twitter-768x384.png 768w, https:\/\/recursos.existaya.com\/mktu_jobs\/wp-content\/uploads\/2022\/08\/1024x512-Twitter-375x188.png 375w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Uno de los retos del marketing digital es que, con el auge de las interacciones propias de las redes sociales y las transacciones en eCommerce, la recolecci\u00f3n de los datos personales se ha vuelto un asunto complejo. Adem\u00e1s, la informaci\u00f3n que es recibida, almacenada y analizada genera nuevos datos a partir de ese tratamiento que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18766,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[26],"tags":[],"perfiles":[],"_links":{"self":[{"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/posts\/18765"}],"collection":[{"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/comments?post=18765"}],"version-history":[{"count":19,"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/posts\/18765\/revisions"}],"predecessor-version":[{"id":19576,"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/posts\/18765\/revisions\/19576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/media\/18766"}],"wp:attachment":[{"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/media?parent=18765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/categories?post=18765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/tags?post=18765"},{"taxonomy":"perfiles","embeddable":true,"href":"https:\/\/recursos.existaya.com\/mktu_jobs\/wp-json\/wp\/v2\/perfiles?post=18765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}