{"id":2656,"date":"2021-02-12T01:00:02","date_gmt":"2021-02-12T06:00:02","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2656"},"modified":"2021-02-12T09:04:05","modified_gmt":"2021-02-12T14:04:05","slug":"actualizacion-de-bases-de-datos-oportunidad-de-mejora-y-diferenciacion","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/proteccion-de-datos\/actualizacion-de-bases-de-datos-oportunidad-de-mejora-y-diferenciacion\/","title":{"rendered":"Actualizaci\u00f3n de bases de datos, oportunidad de mejora, diferenciaci\u00f3n o Amenaza"},"content":{"rendered":"\n<p>La nueva normalidad o realidad que nos trajo el Covid 19, hizo que la cantidad de <strong>empresas digitales sea mayor <\/strong>y la experiencia con los usuarios mas exigente, generando muchas oportunidades de relacionamiento, posicionamiento, nuevos proyectos de innovaci\u00f3n y crecimiento en ventas, donde gigantes tecnol\u00f3gicos como <strong>Microsoft, Google, Amazon, Facebook o Netflix han cambiado la forma de explotar la informaci\u00f3n almacenada en su base de datos de clientes<\/strong> y que para las peque\u00f1as y medianas empresas, estos cambios trae nuevos retos y riesgos asociados a la <strong>seguridad y protecci\u00f3n de los datos personales<\/strong>. <\/p>\n\n\n\n<p>Uno de los grandes retos es el correcto manejo y tratamiento de <strong>datos e informaci\u00f3n sensible por medio de aplicaciones m\u00f3viles<\/strong> que con el trabajo desde casa genera sensaciones de privacidad, aumentando los riesgos <strong>al usar equipos y aplicaciones inseguras<\/strong>, sistemas operativos obsoletos adem\u00e1s del uso de <strong>servicios gratuitos<\/strong> que para sostenerse, venden los datos de las tendencias y los comportamientos del usuario a empresas que buscan la venta de sus bienes y servicios.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image.png\"><img data-opt-id=48265286  fetchpriority=\"high\" decoding=\"async\" width=\"656\" height=\"420\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image.png\" alt=\"\" class=\"wp-image-2698\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:656\/h:420\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image.png 656w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:192\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>Esta claro que dentro de una empresa, las \u00e1reas o departamentos se benefician de tener acceso a las base de datos de clientes, proveedores, empleados etc. Por ejemplo <strong>las empresas que aprovechan la informaci\u00f3n de sus clientes, pueden crear una relaci\u00f3n m\u00e1s personal y abrir nuevas v\u00edas de comunicaci\u00f3n que pueden ser m\u00e1s efectivas, personalizando los mensajes para tener una comunicaci\u00f3n mas asertiva y de valor.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Una forma de reunir m\u00e1s informaci\u00f3n sobre los clientes es haci\u00e9ndoles preguntas o encuestas. El problema es que muchos usuarios no conf\u00edan en dar sus datos sin obtener nada a cambio. La \u00fanica forma de lograr que los compartan es a trav\u00e9s de <strong>una experiencia de usuario fant\u00e1stica<\/strong> que les proporcione beneficios tangibles a cambio de la participaci\u00f3n y, asimismo, <strong>darles la seguridad de que esa informaci\u00f3n sensible se utilizar\u00e1 de manera responsable.<\/strong><\/p><\/blockquote><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-1.png\"><img data-opt-id=16649738  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-1.png\" alt=\"\" class=\"wp-image-2699\" width=\"624\" height=\"280\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:555\/h:249\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-1.png 555w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:135\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-1.png 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/><\/a><\/figure>\n\n\n\n<p>No obstante, <strong>el buen manejo de la informaci\u00f3n y los datos personales<\/strong> trae efectos positivos en la transformaci\u00f3n digital y productiva de las empresas, aprovechando el crecimiento del comercio electr\u00f3nico y los servicios virtuales al proteger los datos personales de sus usuarios como <strong>garant\u00eda de relaciones comerciales que minimicen incidentes digitales<\/strong> y eviten la vulneraci\u00f3n de sus derechos, lo cual tambi\u00e9n les permitir\u00e1 implementar <strong>campa\u00f1as de mercadeo en un \u00e1mbito de autorizaci\u00f3n y confianza.<\/strong><\/p>\n\n\n\n<p>Es necesario que las empresas <strong>implementen mecanismos y protocolos que generen seguridad <\/strong>y eviten la perdida de datos y la suplantaci\u00f3n de identidad en los procesos de compra y venta, de tal manera que se d\u00e9 aplicaci\u00f3n a los principios que pide la ley de protecci\u00f3n de datos personales y se considere el\u00a0<strong>cumplimento normativo como una oportunidad de mejora y diferenciaci\u00f3n,<\/strong>\u00a0y no como una imposici\u00f3n legal, que le permita a la empresa cumplir con sus objetivos comerciales previniendo ser objeto de <a href=\"https:\/\/www.itechsas.com\/blog\/proteccion-de-datos\/sic-ordena-a-empresas-implementar-seguridad-de-informacion\/\"><strong>auditorias<\/strong> <\/a>por parte de la SIC que pueden derivar en <a href=\"https:\/\/www.itechsas.com\/blog\/proteccion-de-datos\/conozca-las-empresas-sancionadas-por-la-sic-a-la-fecha-por-proteccion-de-datos\/\"><strong>sanciones <\/strong><\/a>econ\u00f3micas a la empresa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-5.png\"><img data-opt-id=404263144  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:557\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-5.png\"  decoding=\"async\" width=\"1024\" height=\"557\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20557%22%20width%3D%221024%22%20height%3D%22557%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22557%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2712\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:557\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-5.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:163\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-5.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:418\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-5.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:452\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-5.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1038\/h:565\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-5.png 1038w\" \/><\/a><\/figure>\n\n\n\n<p id=\"block-8e42ef4c-a909-4efc-bad4-a3ecf2a33c92\">De acuerdo con la <a href=\"https:\/\/www.sic.gov.co\/sites\/default\/files\/normatividad\/082018\/Circular_003.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Resoluci\u00f3n 003 de 2018 de la Superintendencia de Industria y Comercio<\/a>, las empresas Colombianas que reportar\u00f3n sus bases de datos ante el Registro Nacional de Bases de Datos (<strong>RNBD<\/strong>), deben actualizar dicho registro cada a\u00f1o como se indica a continuaci\u00f3n:<\/p>\n\n\n\n<ol class=\"wp-block-list\" id=\"block-b26c13a3-fa76-4026-877f-421250713869\"><li>Dentro de los primeros <strong>diez (10) d\u00edas h\u00e1biles de cada mes<\/strong> durante el a\u00f1o, cuando se realicen <strong>cambios sustanciales<\/strong> en la informaci\u00f3n reportada.<\/li><li>Anualmente, entre el <strong>2 de enero y el 31 de marzo<\/strong>.<\/li><li>Dentro de los quince <strong><em>(15) primeros d\u00edas h\u00e1biles de los meses de febrero y agosto de cada a\u00f1o<\/em><\/strong>, por <strong>reclamos presentados<\/strong> por los Titulares.<\/li><li><strong>Reporte de incidentes de Seguridad<\/strong> que se debe hacer dentro de los quince <strong>(15) d\u00edas h\u00e1biles posteriores<\/strong> al momento en que se detecta el incidente.<\/li><li><strong>Por creaci\u00f3n de nuevas bases de datos<\/strong> se deben reportar  dentro de los&nbsp;<strong>dos (2) meses siguientes<\/strong>&nbsp;a su creaci\u00f3n.<\/li><\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-b2c618b2-05f1-4fc7-b88a-7f75d58d24ab\">Actualizaci\u00f3n de cambios generales y sustanciales:<\/h3>\n\n\n\n<p id=\"block-94507875-b15f-442a-8a41-38629933a943\">Es de tener en cuenta que la actualizaci\u00f3n del RNBD, es con el objetivo de <strong>mantener informada a la SIC de los cambios que han tenido las bases de datos con datos personales<\/strong> que est\u00e1n en poder de los responsables, estos cambios debe quedar reflejado en la actualizaci\u00f3n. En el caso de que las bases no tengan cambios en su estructura o numero de registros, de igual forma se debe reportar al RNBD para cumplir con lo exigido por la ley 1581.<\/p>\n\n\n\n<p id=\"block-1266d3e8-0474-4170-9ebe-ed9d2e12f2f6\">En la nueva normalidad las empresas que est\u00e1n en el proceso de transformaci\u00f3n y mejora continua, deben estar revisando sus procesos, procedimientos, riesgos y medidas de seguridad para respaldar y garantizar lo que dicen sus pol\u00edticas, pero sobre todo para proteger <strong>el activo mas valioso<\/strong>, <strong>los datos personales y la informaci\u00f3n.<\/strong><\/p>\n\n\n\n<p id=\"block-1266d3e8-0474-4170-9ebe-ed9d2e12f2f6\">Es por esto que muchos de estos cambios son considerados sustanciales y de mucha importancia informarlos a tiempo a la SIC para demostrar compromiso, gesti\u00f3n y responsabilidad, lo que significa <strong>dedicaci\u00f3n, tiempo, organizaci\u00f3n y trabajo por parte del oficial de protecci\u00f3n de datos y el comit\u00e9 encargado.<\/strong><\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-7385b8cc-4b47-4337-a8de-de134a5daa38\">Cambios sustanciales:<\/h4>\n\n\n\n<p id=\"block-3b5167a5-dee2-4d2c-9aee-d71eff8c571b\">Los cambios sustanciales est\u00e1n referenciados en la ley de la siguiente forma:<\/p>\n\n\n\n<ol class=\"wp-block-list\" id=\"block-6c332fc5-71fa-472d-9115-80c1949a173d\"><li>Cambios en la finalidad de la base de datos objeto del tratamiento.<\/li><li>Cambios de Encargado del Tratamiento de datos personales, estos se dan por proveedores nuevos que contrate la empresa.<\/li><li>Cambios a los canales de atenci\u00f3n al Titular para atender consultas, quejas o reclamos.<\/li><li>Cambios derivados de la clasificaci\u00f3n o tipos de datos personales almacenados en cada base de datos.<\/li><li>Cambios asociados a las medidas de seguridad de la informaci\u00f3n implementadas, controles t\u00e9cnicos y procedimentales.<\/li><li>Cambios a la Pol\u00edtica de Tratamiento y privacidad de la Informaci\u00f3n.<\/li><li>Cambios relacionados por transferencia y transmisi\u00f3n internacional de datos personales.<\/li><\/ol>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-3.png\"><img data-opt-id=478924161  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-3.png\"  loading=\"lazy\" decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2703\" width=\"630\" height=\"319\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:458\/h:232\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-3.png 458w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:152\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/02\/image-3.png 300w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><strong>El cumplimiento de la ley, no es contar solamente con la pol\u00edtica o manual, sino ejecutar todos los requisitos de una forma practica, operativa y real en la empresa, lo cual reflejara una cultura de seguridad y confianza para los titulares que entregan sus datos personales y para SIC, una labor bien realizada.<\/strong><\/p><\/blockquote><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Reporte de reclamos:<\/h3>\n\n\n\n<p id=\"block-1a56a3d9-6358-4af6-af4c-37a64fdc455d\">Los reclamos presentados por los titulares de los datos personales se deben reportar <strong>hasta el 19 de febrero de 2020<\/strong>. Despu\u00e9s de realizar el reporte de reclamos al RNBD, se generara el radicado respectivo. Si no hay reclamos presentados, <strong>se deber\u00e1 dejar constancia del reporte realizado.<\/strong><\/p>\n\n\n\n<p><span style=\"color:#0626e5\" class=\"has-inline-color\"><strong>Nota<\/strong>: Es importante tener en cuenta que cada actualizaci\u00f3n que se realice al registro RNBD, debe contar con un <strong>documento que respalde<\/strong> dicha acci\u00f3n, con el fin de <strong>documentar el procedimiento y la gesti\u00f3n <\/strong>realizada, de manera que en caso de alg\u00fan incidente, revisi\u00f3n o auditoria de la SIC quede la trazabilidad y permita tener un soporte del proceso operativo de control que fue realizado y a la vez pueda ser usado para demostrar cumplimiento de la ley y gesti\u00f3n a la gu\u00eda de responsabilidad demostrada.<\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-96ddffe9-a978-4814-a4ad-78fa8e56b4b4\">Reporte de incidentes:<\/h3>\n\n\n\n<p id=\"block-dc0a3ddc-e014-4432-b011-6ca2e4ee3977\">Si la empresa no esta obligada a realizar la actualizaci\u00f3n del registro RNBD y se presenta alg\u00fan incidente de seguridad, <strong>debe informar<\/strong> <strong>igualmente <\/strong>por medio de un canal o correo que ofrece la SIC para el reporte del incidente presentado. <\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><strong>Las medidas de seguridad efectivas parten de un an\u00e1lisis de vulnerabilidades y riesgos de la informaci\u00f3n que usa la empresa, teniendo claro que no podemos confiarnos y subestimar el alcance de los ciberdelincuentes.<\/strong><\/p><\/blockquote><\/figure>\n\n\n\n<p id=\"block-7a2f6f1d-b2b4-45cd-8cdf-f97f47668f9c\">Como vemos, la actualizaci\u00f3n de bases de datos al RNBD si esta obligado o no, es una oportunidad de mejora y diferenciaci\u00f3n que le dar\u00e1 a la empresa un estado de cumplimiento con la ley protecci\u00f3n de datos y tranquilidad de tener un sistema mas organizado y estructurado con niveles de seguridad que le permitir\u00e1n seguir creciendo en un proceso de transformaci\u00f3n y productividad.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Para recibir m\u00e1s informaci\u00f3n sin Costo y conocer las ultimas noticias de protecci\u00f3n de datos, reg\u00edstrese en nuestro Bolet\u00edn:<\/h4>\n\n\n\n<p><\/p>\n\n\n\n<iframe src=\"https:\/\/emailmarketing.secureserver.net\/signups\/317083\/iframe\" scrolling=\"no\" frameborder=\"0\" height=\"810\" style=\"max-width: 600px; width: 100%;\"><\/iframe>\n\n\n\n<p><strong>Nota<\/strong>: Al registrarse recibir\u00e1 un correo de confirmaci\u00f3n. Revise su bandeja de correo no deseado o bandeja de entrada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La nueva normalidad o realidad que nos trajo el Covid 19, hizo que la cantidad de empresas digitales sea mayor y la experiencia con los usuarios mas exigente, generando muchas oportunidades de relacionamiento, posicionamiento, nuevos proyectos de innovaci\u00f3n y crecimiento en ventas, donde gigantes tecnol\u00f3gicos como Microsoft, Google, Amazon, Facebook o Netflix han cambiado la&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2701,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22],"tags":[306,29,307,28,304,31,88,305],"class_list":["post-2656","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-proteccion-de-datos","tag-actualizacion-de-bases-de-datos","tag-ley-1581","tag-politica-de-proteccion-de-datos-personales","tag-proteccion-de-datos","tag-registro-nacional-de-bases-de-datos","tag-rnbd","tag-sic","tag-transformacion-digital"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2656"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2656\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2701"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}