Vous êtes sur la page 1sur 9

Lo que debes saber de la

Ley 1581
Y CÓMO TE AYUDAMOS EN ATLAS
¿Has pensado alguna vez en la cantidad de datos que tienes de las
personas en tu empresa?, ¿qué tan privados son? y ¿cómo y para qué
los usas? Conocer estas respuestas probablemente te alarmaría porque
quizá te darías cuenta de que la vida de todos ha sido reducida a datos
que nos describen, incluso mejor, de lo que nosotros lo podríamos hacer.

Esta información está almacenada en bases de datos que todas


las empresas tienen que registrar pero, a la fecha, la mayoría de
las compañías del país aún no lo han hecho, muchas de ellas
porque no tienen muy claro lo que se debe hacer, aunque la
ley lleva varios años de vigencia y la SIC (Superintendencia de
Industria y Comercio) ya ha sancionado a varias compañías.

Aterricemos esto a la vida cotidiana. A la mayoría de nosotros nos


han llegado correos de marcas que ni conocemos, llamadas o
correspondencia ofreciéndonos servicios que tal vez sí o tal vez no, nos
podrían resultar interesantes pero, te has preguntado ¿cómo obtuvieron
mis datos?, ¿recuerdas haber dado una autorización explícita?
Según la ley 1581 de 2012, que es la ley de protección de datos
personales, toda persona tiene derecho a autorizar, conocer,
actualizar y rectificar las informaciones que se hayan recogido sobre
ellas en bases de datos o archivos, pero ¿cuántos nos preocupamos
por ello? y ¿cuántas empresas realmente hacen esta gestión?

Es por ello que esta misma ley estableció que todas las empresas,
instituciones del Estado y personas naturales que manejen bases de
datos tienen que registrarlas ante la SIC con dos objetivos claros: el
primero, conocer el flujo de datos que hay en el país; y el segundo, que
todo ciudadano pueda saber dónde reclamar ante un trato indebido
de sus datos y revisar la política de datos de aquellos que los tienen.

¿Qué es la
LEY 1581?
La ley de protección de datos personales – Ley 1581 de 2012
– es una ley que complementa la regulación vigente para la
protección del derecho fundamental que tienen todas las personas
naturales a autorizar la información personal que es almacenada
en bases de datos o archivos, así como su posterior actualización
y rectificación. Esta ley se aplica a las bases de datos o archivos
que contengan datos personales de personas naturales.
¿Quien regula la

LEY 1581?
La Superintendencia de Industria y Comercio es el encargado de la
vigilancia y de recordar a los Responsables del Tratamiento de datos
personales, personas naturales, entidades de naturaleza pública distintas
de las sociedades de economía mixta y personas jurídicas de naturaleza
privada que no están inscritas en las cámaras de comercio, para efectos
de realizar la inscripción de sus bases de datos en el Registro Nacional
de Bases de Datos - RNBD a partir del 9 de noviembre de 2016.

¿A quiénes aplica la

LEY 1581?
Todas las sociedades, aunque tengan un (1) solo empleado o unos
activos pequeños, deben registrar sus bases de datos en el RNBD e
implementar lo establecido en la ley de protección de datos personales.

El régimen general de protección de datos personales es aplicable a


todas las empresas que realicen el tratamiento de datos personales,
es decir, que recolecten, almacenen, usen o circulen datos
personales. La ley no tiene ninguna excepción que excluya su
aplicación por el tamaño de la empresa, el número de empleados
que tenga o la cantidad o tipo de datos personales que administre.

Si en su poder no tiene bases de datos personales debe revisar muy


bien. En este caso y para estar seguro, le recomendamos revisar si en
su empresa se recolecta, almacena, usa o circula datos personales,
bien sea en archivos físicos o electrónicos. En especial, analice
si tiene datos de empleados, clientes, proveedores o de posibles
empleados, clientes o proveedores. Si es así, sí tiene bases de datos con
información personal y, por esta razón, debe inscribirlas en el RNBD.
¡ La clave más
IMPORTANTE!
No es suficiente con hacer el registro ante
la SIC y tener una Política de bases de datos
en tu página web o Aviso de privacidad que
cualquier entidad jurídica te puede hacer
por cierto dinero.

¡CUIDADO!
Se debe garantizar que cualquier información o
datos de personas, o bases de datos deben estar
protegidas y que así tu empresa las registre en el
directorio de la SIC, lo importante es que de ahora
en más, se tenga un control y que cada vez que
alguien reciba un dato de una persona, ya sea una
hoja de vida, o porque es proveedor, etc… se esté
protegiendo en toda la compañía y no solo a un
computador.
CONSECUENCIAS DE NO HACER
el registro de tus bases de datos
¡Cuidado! Si no tienes en cuenta cómo depurar tus bases de datos y el paso a paso para
realizar el registro de las bases de datos ante la SIC esto es lo que te puede suceder:

1.
Multas de carácter personal e
institucional hasta por el equivalente
de dos mil (2.000) Salarios Mínimos
2.
Mensuales Legales Vigentes al Suspensión de las actividades
momento de la imposición de la relacionadas con el Tratamiento hasta
sanción. Las multas podrán ser por un término de seis (6) meses. En
sucesivas mientras subsista el el acto de suspensión se indicarán los
incumplimiento que las originó. correctivos que se deberán adoptar.
Lo que equivale a 1.475 millones
de pesos. ¿Tiene tu empresa este
dinero de excedente? ¿Estarías
dispuesto a entregar esta suma?

3. 4.
Cierre temporal de las operaciones
relacionadas con el Tratamiento Cierre inmediato y definitivo de
una vez transcurrido el término la operación que involucre el
de suspensión sin que se Tratamiento de datos sensibles.
hubieren adoptado los correctivos
ordenados por la Superintendencia
de Industria y Comercio.
SI YA TIENES TUS BASES DE
DATOS MUY ARMADAS Y ES-
TÁS LISTO PARA
INSCRIBIRLAS, CUIDADO,
ESTO NO DEBE SER LO
ÚNICO QUE DEBES HACER.

Dentro de tu compañía, de ahora en adelante se debe


garantizar que alguien esté siempre pendiente de que
nadie reciba datos personales de personas:
• Hojas de vida
• Proveedores
• Personas que se quejan por medios de
comunicación dispuestos por ti.

Todas estas bases de datos deben estar protegidas y


contabilizadas y sobre todo verificar qué tan vulnerables
están estos datos en tus centros informáticos.

Ni un vendedor, o encargado del área comercial o una secretaria,


nadie debe recibir datos porque sí. Es importante validar y
revisar todos los sistemas informáticos para verificar su nivel
de vulnerabilidad y cumplir de manera efectiva con la Ley.
Así
TE AYUDAMOS
1.
Protección de Datos
Solución orientada a apoyar a las diferentes organizaciones
para dar cumplimiento a la Ley 1581 de 2012 y el Decreto
1377 de 2013, dado que se ha creado un contexto
volcado a la protección de la información y de los datos
personales. En la actualidad cualquier organización,
independientemente de su tamaño o sector, requiere
adoptar una serie de procedimientos y buenas prácticas que
le permitan gestionar de manera eficiente el cumplimiento
a las normas relacionadas con protección de datos.

Proceso de implementación de la Ley


Se cuenta con una estrategia integral diseñada específicamente
para la protección de datos, donde se incluyen los diferentes
aspectos claves para lograr el cumplimiento de las regulaciones
en forma eficaz y eficiente.

Cuenta con el acompañamiento para llevar a cabo el


desarrollo de una auditoría, la identificación de las bases de
datos, tratamientos y responsables, además de verificar el
cumplimiento del deber de información y obtención de la
autorización.

Se lleva a cabo una evaluación en busca de medir la efectividad de


las estrategias de protección implementadas y el conocimiento del
personal sobre seguridad y protección de datos.
2. Hacking Ético y Pentesting
Mediante el uso de las técnicas utilizadas por los ciber
delincuentes, se evaluará la efectividad de los controles de
seguridad establecidos para proteger la información. Se busca
identificar vulnerabilidades existentes en los sistemas informáticos,
antes de que éstas sean aprovechadas por los ciber delincuentes.

Se obtendrá un informe de las vulnerabilidades detectadas,


determinando su nivel de criticidad y cómo remediarlas, además
de cumplir con las legislaciones relacionadas con la Seguridad de
la Información que se apliquen dentro de su sector.

Productos Hacking ético y Pentesting


• Análisis de Vulnerabilidades.
• Pruebas de Seguridad – Ethical Hacking.
• Infraestructura.
• Aplicaciones Web.
• Aplicaciones Móviles.

¿TE INTERESA QUE ALGUIEN


TE AYUDE CON LA SEGURIDAD
DE TUS BASES DE DATOS?

Somos el mejor aliado para la


protección de tu empresa y por
eso estamos siempre listos para el
momento que necesites resolver tus
dudas sobre nuestros servicios.
Escríbenos a:

COMERCIAL@ATLAS.COM.CO

Vous aimerez peut-être aussi