{"id":5941,"date":"2026-01-29T12:44:55","date_gmt":"2026-01-29T17:44:55","guid":{"rendered":"https:\/\/www.risksint.com\/?p=5941"},"modified":"2026-01-29T12:51:01","modified_gmt":"2026-01-29T17:51:01","slug":"risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle","status":"publish","type":"post","link":"https:\/\/www.risksint.com\/en\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/","title":{"rendered":"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y la Ley 1581 de 2012:\u00a0"},"content":{"rendered":"<p>Ayer 28 de enero de 2026, en el D\u00eda de la Protecci\u00f3n de Datos Personales, la Superintendencia de Industria y Comercio (<a href=\"https:\/\/www.risksint.com\/en\/risks-international\/proteja-sus-datos-personales-en-el-mundo-digital-guia-de-recomendaciones-de-la-sic\/\">SIC<\/a>) reuni\u00f3 a expertos para conversar sobre los desaf\u00edos que hoy enfrentamos en materia de seguridad digital y protecci\u00f3n de la identidad. Fue una jornada de intercambio de ideas y aprendizajes que puso sobre la mesa temas clave: primero, la necesidad de que las organizaciones adopten pol\u00edticas efectivas de protecci\u00f3n de datos, segundo, las medidas que deben tomarse frente a un caso de suplantaci\u00f3n de identidad y por \u00faltimo, el debate sobre la reforma a la Ley 1581 de 2012.<\/p>\n\n\n\n<p>Este espacio cont\u00f3 con la intervenci\u00f3n de la Doctora<a href=\"https:\/\/www.linkedin.com\/in\/stella-sof%C3%ADa-vanegas-morales-08ab0a61\/\"> Stella Vanegas<\/a>, socia de ECIJA, directora de ADAPRI y profesora de la Pontificia Universidad Javeriana. Ella hizo referencia a la protecci\u00f3n de datos desde la perspectiva de las organizaciones. Se\u00f1alando que:<\/p>\n\n\n\n<p><em>\u201cLos datos personales dejaron de ser simplemente un asunto de cumplimiento normativo o, en muchos casos, un costo operativo. Al inicio, cuando surgi\u00f3 la necesidad de contar con informaci\u00f3n m\u00e1s precisa internamente, se ve\u00eda como un tema netamente regulatorio. Sin embargo, con el tiempo entendimos las grandes oportunidades que trae conocer qu\u00e9 tipo de datos tiene mi organizaci\u00f3n, c\u00f3mo los manejamos, para qu\u00e9 los usamos, qui\u00e9nes tienen acceso, a qui\u00e9n los compartimos, por cu\u00e1nto tiempo y con qu\u00e9 finalidades.\u201d<\/em><\/p>\n\n\n\n<p>La doctora Stella, indic\u00f3 que as\u00ed fue como en su organizaci\u00f3n comprendieron que la protecci\u00f3n de <a href=\"https:\/\/www.risksint.com\/en\/accountability\/proteccion-de-datos-personales-clave-para-mitigar-riesgos-en-el-entorno-corporativo\/\">datos personales<\/a> no es solo un activo estrat\u00e9gico, sino tambi\u00e9n un impulsor de la actividad de la organizaci\u00f3n. Y claro, esto les permiti\u00f3 ver lo positivo de generar un programa adecuado de protecci\u00f3n de datos, descubriendo que genera confianza.<\/p>\n\n\n\n<p>Coment\u00f3 que, hoy, cuando un consumidor o usuario se acerca a un negocio o a una plataforma digital para obtener un servicio o producto, encuentra muchas opciones similares. La diferencia est\u00e1 en c\u00f3mo se procesan los datos: en el orden interno y en la responsabilidad sobre el manejo de la informaci\u00f3n personal.&nbsp;<\/p>\n\n\n\n<p>Y es que resulta indispensable el correcto procesamiento de los datos, porque al final un consumidor siempre se inclina por la empresa que le inspire confianza. Saber que su informaci\u00f3n est\u00e1 bien cuidada, que no habr\u00e1 un mal uso y que detr\u00e1s hay una organizaci\u00f3n responsable.&nbsp;<\/p>\n\n\n\n<p>El primer panel fue moderado por Carlos Uribe, quien inici\u00f3 con una pregunta muy interesante a las primeras expositoras: c\u00f3mo se les da importancia a los datos dentro de las organizaciones, c\u00f3mo se genera sensibilidad interna frente a ellos y c\u00f3mo lograr que los datos sean realmente un activo \u00e9tico que viva dentro de la organizaci\u00f3n.<\/p>\n\n\n\n<p>En respuesta, Patricia Piedraita, Oficial de Protecci\u00f3n de Datos, se\u00f1al\u00f3 que:&nbsp;<\/p>\n\n\n\n<p><em>\u201cLos datos son tan importantes que no se reducen \u00fanicamente a un tema normativo u operativo, sino que se han convertido en un activo fundamental dentro de la organizaci\u00f3n. Por eso, hoy han decidido llevarlos a la planeaci\u00f3n estrat\u00e9gica, convirti\u00e9ndolos en un objetivo principal.<\/em><\/p>\n\n\n\n<p><em>Patricia explic\u00f3 que de esa planeaci\u00f3n depende que los pacientes reciban una atenci\u00f3n humanizada, un prop\u00f3sito que la organizaci\u00f3n viene trabajando para que el trato no se limite a la enfermedad, sino que tambi\u00e9n incluya a las familias. En ese sentido, el tratamiento de datos est\u00e1 directamente involucrado: c\u00f3mo se lleva la informaci\u00f3n, c\u00f3mo se atiende, c\u00f3mo se conserva la historia cl\u00ednica y c\u00f3mo se protege\u201d.<\/em><\/p>\n\n\n\n<p>Patricia tambi\u00e9n reconoci\u00f3 que la protecci\u00f3n de datos desde su organizaci\u00f3n es un reto importante, ya que alrededor de los datos existen m\u00faltiples grupos de inter\u00e9s: desde lo normativo, el derecho laboral y la gesti\u00f3n de la informaci\u00f3n de los colaboradores, hasta los desaf\u00edos que plantea la inteligencia artificial, que cada vez exige m\u00e1s claridad sobre c\u00f3mo se van a manejar los datos.<\/p>\n\n\n\n<p>La Oficial de Protecci\u00f3n de Datos Ziomara Jaimes, destac\u00f3 la importancia de crear una cultura s\u00f3lida alrededor de los datos personales. Para ella, la respuesta a c\u00f3mo dar relevancia a los <a href=\"https:\/\/www.risksint.com\/en\/risks-international\/risks-international-subraya-el-rol-de-los-datos-en-la-mitigacion-de-riesgos-laft-schema-org-newsarticle\/\">datos dentro de una organizaci\u00f3n<\/a> est\u00e1 en la cultura: vivir los datos personales, trabajar en un ambiente donde tengan un papel central y comprender que su protecci\u00f3n es fundamental, no solo para los responsables dentro de la organizaci\u00f3n, sino tambi\u00e9n para cada persona.<\/p>\n\n\n\n<p>Ziomara Jaimes, explic\u00f3 que esa cultura se ha ido construyendo poco a poco y que puede entenderse en tres etapas. En esta primera etapa Ziomara hace referencia a la \u201c<strong>Etapa del cumplimiento\u201d:<\/strong> que coincide con la expedici\u00f3n de la Ley 1581 de 2012. En ese entonces, lo fundamental era atender lo que la norma ped\u00eda: redactar pol\u00edticas de tratamiento de datos, obtener autorizaciones y ajustarse estrictamente a lo que la ley establec\u00eda. Como segunda est\u00e1 la \u201c<strong>Etapa de la responsabilidad demostrada\u201d:<\/strong> Con el paso del tiempo, los datos empezaron a reconocerse como un activo valioso. Esto llev\u00f3 a que las organizaciones asumieran una protecci\u00f3n m\u00e1s consciente, incorporando principios de transparencia y \u00e9tica empresarial, adem\u00e1s de la creaci\u00f3n del Registro Nacional de Bases de Datos. Fue en este punto cuando se empez\u00f3 a dimensionar la verdadera importancia de la informaci\u00f3n personal. Y como \u00faltimo la \u201c<strong>Etapa \u00e9tica y de corresponsabilidad\u201d:<\/strong> Actualmente, los datos tienen tanta relevancia que ya no se ven como algo que protege \u00fanicamente un responsable, sino como una responsabilidad compartida. Todos debemos proteger nuestra informaci\u00f3n. En este contexto, el oficial de protecci\u00f3n de datos adquiere un papel clave: se convierte en un aliado que brinda respaldo \u00e9tico y genera confianza para depositar nuestra informaci\u00f3n.<\/p>\n\n\n\n<p>Este panel dej\u00f3 claro que la verdadera transformaci\u00f3n ocurre cuando las organizaciones entienden que los datos no son un simple requisito administrativo, sino un reflejo de su \u00e9tica y de la confianza que generan en quienes los rodean. Las expositoras coincidieron en que los datos personales han dejado de ser un asunto meramente normativo para convertirse en un verdadero activo estrat\u00e9gico y \u00e9tico dentro de las organizaciones.<\/p>\n\n\n\n<p>Tratar los datos de los consumidores con responsabilidad es entender que no solo se protege informaci\u00f3n, sino que se protege a las personas detr\u00e1s de ella. Es reconocer que cada registro representa una historia, una identidad y una expectativa de respeto.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-que-hacer-en-caso-de-suplantacion\"><strong>\u00bfQu\u00e9 hacer en caso de suplantaci\u00f3n?<\/strong><\/h4>\n\n\n\n<p>El segundo panel estuvo a cargo del Dr. <a href=\"https:\/\/www.linkedin.com\/in\/carlos-salazar-57215ab0\/\">Carlos Salazar<\/a>, director de Habeas Data en la SIC. \u00c9l abri\u00f3 la conversaci\u00f3n con una reflexi\u00f3n: <em>\u201cEl protagonista del D\u00eda de la Protecci\u00f3n de los Datos Personales es el titular del dato, el ciudadano. Somos nosotros, porque todos podemos estar en riesgo de ser suplantados o ya lo hemos sido en alg\u00fan momento. Este panel busca llegar directamente al ciudadano.\u201d&nbsp;<\/em><\/p>\n\n\n\n<p>En este espacio participaron <a href=\"https:\/\/www.linkedin.com\/in\/viviana-j\/\">Viviana Jim\u00e9nez Valencia<\/a>, Gerente de gesti\u00f3n de PQRS en Claro; <a href=\"https:\/\/www.linkedin.com\/in\/juliana-camacho-ricaurte-96180997\/\">Juliana Camacho<\/a>, Gerente de defensa legal y administrativa en Experian; y <a href=\"https:\/\/www.linkedin.com\/in\/armando-colmenares-duque-431959143\/\">Armando Colmenares<\/a>, Director especializado contra delitos inform\u00e1ticos de la Fiscal\u00eda General de la Naci\u00f3n.<\/p>\n\n\n\n<p><strong>Viviana Jim\u00e9nez Valencia<\/strong> explic\u00f3 qu\u00e9 hacer en caso de suplantaci\u00f3n:<\/p>\n\n\n\n<p>Se\u00f1alando que: \u201cPrimero, tener presente que los datos personales son muy valiosos y por eso debemos conservarlos, cuidarlos y custodiarlos. Hoy, debido a la llamada \u201creingenier\u00eda social\u201d, los defraudadores pueden acceder a informaci\u00f3n personal que publicamos en redes sociales o que entregamos por enga\u00f1os. Con datos como el n\u00famero de documento, la ciudad donde vivimos o nuestra direcci\u00f3n, generan ventas de bienes o servicios que terminan en casos de suplantaci\u00f3n.\u201d<\/p>\n\n\n\n<p>Ante un escenario de suplantaci\u00f3n, el usuario debe acudir al operador y radicar una PQR a trav\u00e9s de los mecanismos habilitados.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Centros de atenci\u00f3n f\u00edsica<\/li>\n\n\n\n<li>Call center<\/li>\n\n\n\n<li>P\u00e1gina web<\/li>\n\n\n\n<li>Correo f\u00edsico<\/li>\n\n\n\n<li>Correo electr\u00f3nico<\/li>\n<\/ul>\n\n\n\n<p>Una vez radicada la PQR, all\u00ed se diligencia un formato donde se describe lo ocurrido: que fue v\u00edctima de suplantaci\u00f3n, cu\u00e1l fue la situaci\u00f3n y qu\u00e9 elementos probatorios tiene para acreditarlo.<\/p>\n\n\n\n<p>La doctora Viviana se\u00f1al\u00f3 que, adem\u00e1s, es importante aportar el n\u00famero de documento y, si es posible, copia de la c\u00e9dula de ciudadan\u00eda. Con esta informaci\u00f3n, la empresa inicia las validaciones correspondientes.<\/p>\n\n\n\n<p>Frente a la pregunta de si es necesario presentar la PQR por medio de un abogado, Viviana aclar\u00f3 que no es obligatorio: cualquier persona puede radicar directamente por los canales habilitados, con la informaci\u00f3n que considere suficiente para detallar lo ocurrido.<\/p>\n\n\n\n<p><strong>Juliana Camacho<\/strong> respondi\u00f3 a la pregunta: \u00bfQu\u00e9 canales puede utilizar un ciudadano para dirigirse a una central de riesgo? \u00bfSe necesita abogado para presentar una reclamaci\u00f3n?<\/p>\n\n\n\n<p>Explic\u00f3 que cualquier ciudadano puede presentar las peticiones en nombre propio, sin necesidad de hacerlo a trav\u00e9s de un abogado. Lo importante es que sea el titular del dato quien formule la solicitud.<\/p>\n\n\n\n<p>Se\u00f1al\u00f3 que estas peticiones pueden hacerse por los diferentes canales que la entidad tiene dispuestos para este fin, los cuales est\u00e1n disponibles en la p\u00e1gina web. All\u00ed se puede acceder para conocer el historial de cr\u00e9dito \u2014previa validaci\u00f3n de identidad\u2014 y tambi\u00e9n para formular reclamos.<\/p>\n\n\n\n<p>Adem\u00e1s, indic\u00f3 que en Bogot\u00e1 existe una direcci\u00f3n f\u00edsica donde se reciben las peticiones, y que todos estos mecanismos est\u00e1n especificados en el c\u00f3digo de conducta.<\/p>\n\n\n\n<p>El representante de la Fiscal\u00eda General Armando Colmenares, explic\u00f3 que cualquier persona puede presentar una denuncia por el delito de suplantaci\u00f3n personal o, seg\u00fan el caso, por violaci\u00f3n de datos personales. Esa denuncia puede hacerse por distintos canales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>De manera escrita<\/strong>, en cualquiera de los puntos de atenci\u00f3n de la Fiscal\u00eda a nivel nacional. En la p\u00e1gina web existe un directorio con todos los municipios donde la entidad tiene presencia y donde se reciben denuncias en horarios ordinarios y tambi\u00e9n extendidos, incluso s\u00e1bados y domingos, las 24 horas.<\/li>\n\n\n\n<li><strong>De manera verbal<\/strong>, directamente en las instalaciones de la Fiscal\u00eda. All\u00ed siempre hay un funcionario dispuesto a recibir la denuncia, transcribirla y dar inicio al procedimiento correspondiente.<\/li>\n<\/ul>\n\n\n\n<p>Armando aclar\u00f3 que la persona denunciante no necesita conocimientos jur\u00eddicos especializados. Basta con que exponga lo ocurrido y, en caso de no identificar con precisi\u00f3n el delito, la Fiscal\u00eda orienta y realiza la adecuaci\u00f3n t\u00edpica para darle el tr\u00e1mite correcto.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-consejos-para-no-ser-suplantados-un-llamado-por-la-doctora-viviana-jimenez-nbsp\"><strong>Consejos para no ser suplantados, un llamado por la doctora Viviana Jim\u00e9nez:&nbsp;<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cuidar y ser muy diligentes con la informaci\u00f3n que entregamos.<\/li>\n\n\n\n<li>No diligenciar links sospechosos que llegan por redes sociales o mensajes, porque all\u00ed estamos entregando datos personales.<\/li>\n\n\n\n<li>No abrir enlaces de transacciones desconocidas o sospechosas, ya que pueden ser un fraude.<\/li>\n\n\n\n<li>Desconfiar de llamadas telef\u00f3nicas en las que nos dicen que estamos haciendo una transacci\u00f3n o env\u00edo que nunca hemos generado.<\/li>\n\n\n\n<li>Nunca suministrar contrase\u00f1as, c\u00f3digos de verificaci\u00f3n o c\u00f3digos de vencimiento de tarjetas de cr\u00e9dito por tel\u00e9fono o a terceros.<\/li>\n\n\n\n<li>Ser conscientes del valor que tienen nuestros datos personales y muy cuidadosos al momento de entregarlos.<\/li>\n<\/ul>\n\n\n\n<p>Este panel permiti\u00f3 comprender que la suplantaci\u00f3n de identidad es un riesgo para cualquier ciudadano. Sin embargo, tambi\u00e9n dej\u00f3 claro que la primera l\u00ednea de defensa est\u00e1 en nuestras propias acciones: ser cuidadosos con la informaci\u00f3n que compartimos, mantenernos atentos frente a intentos de fraude y actuar con diligencia cuando se presentan situaciones sospechosas.<\/p>\n\n\n\n<p>Fue una muy buena y enriquecedora discusi\u00f3n, los 3 expertos nos ofrecieron una gu\u00eda pr\u00e1ctica sobre c\u00f3mo proceder en caso de ser v\u00edctimas y, al mismo tiempo, subrayando la importancia de la prevenci\u00f3n.<\/p>\n\n\n\n<p>El tercer panel fue moderado por el doctor Juan Carlos Upegui, Superintendente delegado para la protecci\u00f3n de datos personales de la SIC, y cont\u00f3 con la participaci\u00f3n de <a href=\"https:\/\/www.linkedin.com\/in\/nelson-remolina-angarita-5a15133\/\">Nelson Remolina<\/a>, profesor de la Universidad de los Andes; <a href=\"https:\/\/www.linkedin.com\/in\/heidybalanta\/\">Heidy Balanta,<\/a> directora ejecutiva de la Escuela de Privacidad; y Luc\u00eda Camacho, coordinadora de pol\u00edticas p\u00fablicas en Derechos Digitales<\/p>\n\n\n\n<p>Juan Carlos, empez\u00f3 preguntando al Dr. Nelson Remolina \u00bfCu\u00e1l deber\u00eda ser la estrategia colombiana para modernizar el r\u00e9gimen de protecci\u00f3n de datos personales? \u00bfConviene alinearse con Europa, mirar la experiencia de Am\u00e9rica Latina como el caso de Brasil o explorar modelos de Estados Unidos?&nbsp;<\/p>\n\n\n\n<p>El Dr. Remolina respondi\u00f3 que:<em> \u201clo primero es no modernizar por modernizar, sino actualizar lo que realmente sea necesario. Se\u00f1al\u00f3 que antes de impulsar nuevas iniciativas regulatorias, es fundamental hacer un balance de lo que ya existe: identificar qu\u00e9 ha funcionado y qu\u00e9 no en la Ley 1581 de 2012. Modernizar no debe ser un fin en s\u00ed mismo, sino un proceso orientado a mejorar lo que realmente requiere ajustes\u201d.<\/em><\/p>\n\n\n\n<p>Agreg\u00f3 que los documentos de referencia de Europa y otras regiones deben ser considerados, pero siempre con una mirada cr\u00edtica sobre qu\u00e9 es lo mejor para Colombia. Invit\u00f3, por ejemplo, a revisar el documento de la ONU de 2024, que propone una actualizaci\u00f3n de principios y puede aportar elementos positivos para el pa\u00eds.<\/p>\n\n\n\n<p>Desde su experiencia en la SIC, el Dr. Nelson, resalt\u00f3 que el reto no es s\u00f3lo normativo, sino pr\u00e1ctico: lograr que las disposiciones se cumplan en la realidad. Colombia, dijo, tiene avances importantes para mostrar al mundo, pero tambi\u00e9n enfrenta obst\u00e1culos. Uno de ellos es la falta de voluntad de cumplimiento por parte de algunas entidades, que deciden ignorar la regulaci\u00f3n nacional.<\/p>\n\n\n\n<p>Y concluy\u00f3 con que, m\u00e1s all\u00e1 de adoptar modelos externos, Colombia debe construir su propio camino, tomando lo mejor de las experiencias internacionales, pero con un enfoque propio. Y subray\u00f3 que ninguna norma ser\u00e1 suficiente si no existe compromiso, \u00e9tica y acciones concretas para garantizar el debido tratamiento de los datos personales.<\/p>\n\n\n\n<p>Ante la pregunta sobre c\u00f3mo equilibrar la protecci\u00f3n de los derechos fundamentales con los nuevos imperativos de innovaci\u00f3n y competitividad, Luc\u00eda Camacho destac\u00f3 que las regulaciones son necesarias porque generan seguridad jur\u00eddica, establecen reglas claras y transparentes tanto para los actores del mercado como para los usuarios que se benefician de los servicios.<\/p>\n\n\n\n<p>Su intervenci\u00f3n destac\u00f3 que, m\u00e1s all\u00e1 de ver la regulaci\u00f3n como un obst\u00e1culo, debe entenderse como un marco que brinda confianza y estabilidad. Esa confianza es la que permite que la innovaci\u00f3n se desarrolle en un entorno seguro, donde los derechos de las personas est\u00e1n protegidos y, al mismo tiempo, las empresas cuentan con condiciones claras para competir y crecer.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 lecciones podemos tomar para Colombia y para este momento regulatorio en el que estamos, dentro de este interesante proceso que han desatado las autoridades europeas al reflexionar y reestructurar el r\u00e9gimen de protecci\u00f3n de datos personales?&nbsp;<\/p>\n\n\n\n<p>Para poner en contexto a la audiencia, Heidy Balanta explic\u00f3 que el paquete de reformas en la Uni\u00f3n Europea no busca flexibilizar la normativa, sino m\u00e1s bien simplificar y armonizar los diferentes reglamentos y directivas. Este proceso surge de la falta de coherencia entre las normativas y de la carga administrativa que enfrentan especialmente las peque\u00f1as y medianas empresas.<\/p>\n\n\n\n<p>Se\u00f1al\u00f3 que Colombia se encuentra en un escenario ideal, ya que est\u00e1 en curso la reforma a la Ley 1581 de 2012. Permitiendo aprovechar el aprendizaje de Europa y observar qu\u00e9 ajustes est\u00e1n realizando. Entre los cambios tambi\u00e9n mencion\u00f3 la redefinici\u00f3n del concepto de dato personal: bajo la nueva propuesta, los datos pseudonimizados que podr\u00edan dejar de considerarse datos personales, lo que introduce un criterio m\u00e1s subjetivo sobre cu\u00e1ndo aplica la protecci\u00f3n.<\/p>\n\n\n\n<p>La doctora Heidy mencion\u00f3 que el proyecto de ley colombiano debe buscar elevar y estandarizar el marco regulatorio, evitando una \u201ctropicalizaci\u00f3n\u201d excesiva que lo aleje de los est\u00e1ndares internacionales. Dijo que Colombia ya est\u00e1 bastante alineada, aunque requiere de unos ajustes ligeros para responder a retos como la inteligencia artificial y los nuevos principios y derechos que se discuten a nivel global.<\/p>\n\n\n\n<p>Finalmente, Heidy hace un llamado a que el objetivo no sea copiar y pegar modelos externos, sino ser equivalentes: apropiarse de las instituciones propias, asegurando al mismo tiempo que el pa\u00eds hable el mismo lenguaje legal y \u00e9tico que el entorno internacional.<\/p>\n\n\n\n<p>La protecci\u00f3n de <a href=\"https:\/\/www.risksint.com\/en\/proteccion-de-datos\/proteccion-de-datos-personales-en-colombia-derechos-clasificacion-y-normativas\/\">datos<\/a> personales empieza en nuestras propias manos. Ser conscientes del valor de nuestra informaci\u00f3n, exigir transparencia a quienes la administran y adoptar buenas pr\u00e1cticas digitales son pasos esenciales para garantizar que nuestra informaci\u00f3n siga siendo nuestra.<\/p>\n\n\n\n<p>Este no es un tema ajeno, ni exclusivo de especialistas: es una responsabilidad compartida entre ciudadanos, empresas y autoridades. Cada uno tiene un papel fundamental en este ecosistema.<\/p>\n\n\n\n<p>Proteger los datos personales es proteger a las personas. Y en esa tarea, todos los individuos, organizaciones y autoridades debemos actuar con compromiso y corresponsabilidad.<\/p>\n\n\n\n<p>Por: <a href=\"https:\/\/www.linkedin.com\/company\/risks-international\/?viewAsMember=true\">Luisa Caicedo<\/a><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-expertos-en-gesti-n-de-riesgos-y-debida-diligencia-laft-risks-international wp-block-embed-expertos-en-gesti-n-de-riesgos-y-debida-diligencia-laft-risks-international\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"ZWNyqj9wKs\"><a href=\"https:\/\/www.risksint.com\/en\/risks-international\/risks-international-subraya-el-rol-de-los-datos-en-la-mitigacion-de-riesgos-laft-schema-org-newsarticle\/\">\u00bfSe puede investigar sin vulnerar? RISKS INTERNATIONAL subraya el rol de los datos en la mitigaci\u00f3n de riesgos LAFT<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8220;\u00bfSe puede investigar sin vulnerar? RISKS INTERNATIONAL subraya el rol de los datos en la mitigaci\u00f3n de riesgos LAFT&#8221; &#8212; Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International\" src=\"https:\/\/www.risksint.com\/risks-international\/risks-international-subraya-el-rol-de-los-datos-en-la-mitigacion-de-riesgos-laft-schema-org-newsarticle\/embed\/#?secret=weuUDcJQUt#?secret=ZWNyqj9wKs\" data-secret=\"ZWNyqj9wKs\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>","protected":false},"excerpt":{"rendered":"<p>Ayer 28 de enero de 2026, en el D\u00eda de la Protecci\u00f3n de Datos Personales, la Superintendencia de Industria y Comercio (SIC) reuni\u00f3 a expertos para conversar sobre los desaf\u00edos que hoy enfrentamos en materia de seguridad digital y protecci\u00f3n de la identidad. Fue una jornada de intercambio de ideas y aprendizajes que puso sobre [&hellip;]<\/p>","protected":false},"author":4,"featured_media":4644,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[398,144],"tags":[633,627,630,628,634,631,332,632,629],"class_list":["post-5941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestion-de-riesgos","category-proteccion-de-datos","tag-etica-corporativa","tag-habeas-data-en-colombia","tag-ley-1581-de-2012","tag-seguridad-de-la-informacion-y-privacidad","tag-seguridad-digital","tag-superintendencia-de-industria-y-comercio","tag-suplantacion-de-identidad","tag-tratamiento-de-datos","tag-tratamiento-de-datos-personales-en-colombia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Protecci\u00f3n de Datos personales, suplantaci\u00f3n y Ley 1581 de 2012<\/title>\n<meta name=\"description\" content=\"Aprende a proteger tus datos, evitar la suplantaci\u00f3n y conoce los retos de la Ley 1581 de 2012 con expertos de la SIC.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.risksint.com\/en\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y la Ley 1581 de 2012:\u00a0 Protecci\u00f3n de datos Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International %\" \/>\n<meta property=\"og:description\" content=\"Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International Protecci\u00f3n de Datos personales, suplantaci\u00f3n y la Ley 1581 de 2012:\u00a0 Protecci\u00f3n de datos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.risksint.com\/en\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/\" \/>\n<meta property=\"og:site_name\" content=\"Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=100063525462320\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-29T17:44:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-29T17:51:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Luisa Caicedo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@risksint\" \/>\n<meta name=\"twitter:site\" content=\"@risksint\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luisa Caicedo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/\"},\"author\":{\"name\":\"Luisa Caicedo\",\"@id\":\"https:\/\/www.risksint.com\/#\/schema\/person\/1518c7d57f05ad7ae8ae8e4a52839676\"},\"headline\":\"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y la Ley 1581 de 2012:\u00a0\",\"datePublished\":\"2026-01-29T17:44:55+00:00\",\"dateModified\":\"2026-01-29T17:51:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/\"},\"wordCount\":2862,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.risksint.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png\",\"keywords\":[\"\u00c9tica corporativa\",\"Habeas Data en Colombia\",\"Ley 1581 de 2012\",\"Seguridad de la informaci\u00f3n y privacidad\",\"Seguridad digital\",\"Superintendencia de Industria y Comercio\",\"Suplantaci\u00f3n de identidad\",\"Tratamiento de datos\",\"Tratamiento de datos personales en Colombia\"],\"articleSection\":[\"Gesti\u00f3n de Riesgos\",\"Protecci\u00f3n de datos\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#respond\"]}],\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.risksint.com\/en\/#organization\"}},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/\",\"url\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/\",\"name\":\"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y Ley 1581 de 2012\",\"isPartOf\":{\"@id\":\"https:\/\/www.risksint.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png\",\"datePublished\":\"2026-01-29T17:44:55+00:00\",\"dateModified\":\"2026-01-29T17:51:01+00:00\",\"description\":\"Aprende a proteger tus datos, evitar la suplantaci\u00f3n y conoce los retos de la Ley 1581 de 2012 con expertos de la SIC.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#primaryimage\",\"url\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png\",\"contentUrl\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png\",\"width\":900,\"height\":400,\"caption\":\"Protecci\u00f3n de datos personales\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.risksint.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protecci\u00f3n de datos\",\"item\":\"https:\/\/www.risksint.com\/category\/proteccion-de-datos\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y la Ley 1581 de 2012:\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.risksint.com\/#website\",\"url\":\"https:\/\/www.risksint.com\/\",\"name\":\"Gesti\u00f3n de Riesgos y Debida Diligencia LAFT | Listas Restrictivas y vinculantes PEP y noticias LAFT\",\"description\":\"Gesti\u00f3n de Riesgos y Debida Diligencia LAFT Soluciones en Tecnolog\u00eda y Consultor\u00eda para el Cumplimiento Normativo y la Gesti\u00f3n de Riesgos LAFT y AntiSoborno\",\"publisher\":{\"@id\":\"https:\/\/www.risksint.com\/#organization\"},\"alternateName\":\"Risks International - Consultoria y Tecnolog\u00eda para cumplir con SARLAFT - SAGRILAFT - PTEE\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.risksint.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":[\"Organization\",\"Place\"],\"@id\":\"https:\/\/www.risksint.com\/#organization\",\"name\":\"RISKS INTERNATIONAL COMPLIANCE\",\"alternateName\":\"Gesti\u00f3n de Riesgos y Debida Diligencia AML y KYC\",\"url\":\"https:\/\/www.risksint.com\/\",\"logo\":{\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#local-main-organization-logo\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=100063525462320\",\"https:\/\/x.com\/risksint\",\"https:\/\/www.linkedin.com\/company\/risks-international\/\",\"https:\/\/www.youtube.com\/@risksinternational7379\"],\"telephone\":[],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\",\"Saturday\",\"Sunday\"],\"opens\":\"09:00\",\"closes\":\"17:00\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.risksint.com\/#\/schema\/person\/1518c7d57f05ad7ae8ae8e4a52839676\",\"name\":\"Luisa Caicedo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.risksint.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.risksint.com\/wp-content\/litespeed\/avatar\/ac3b8838abe4e299d4d85b0b759eb518.jpg?ver=1777514876\",\"contentUrl\":\"https:\/\/www.risksint.com\/wp-content\/litespeed\/avatar\/ac3b8838abe4e299d4d85b0b759eb518.jpg?ver=1777514876\",\"caption\":\"Luisa Caicedo\"}},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#local-main-organization-logo\",\"url\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/02\/risks-international-logo.png\",\"contentUrl\":\"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/02\/risks-international-logo.png\",\"width\":300,\"height\":231,\"caption\":\"RISKS INTERNATIONAL COMPLIANCE\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y Ley 1581 de 2012","description":"Aprende a proteger tus datos, evitar la suplantaci\u00f3n y conoce los retos de la Ley 1581 de 2012 con expertos de la SIC.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.risksint.com\/en\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/","og_locale":"en_US","og_type":"article","og_title":"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y la Ley 1581 de 2012:\u00a0 Protecci\u00f3n de datos Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International %","og_description":"Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International Protecci\u00f3n de Datos personales, suplantaci\u00f3n y la Ley 1581 de 2012:\u00a0 Protecci\u00f3n de datos","og_url":"https:\/\/www.risksint.com\/en\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/","og_site_name":"Expertos en Gesti\u00f3n de Riesgos y Debida Diligencia LAFT - Risks International","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=100063525462320","article_published_time":"2026-01-29T17:44:55+00:00","article_modified_time":"2026-01-29T17:51:01+00:00","og_image":[{"width":900,"height":400,"url":"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png","type":"image\/png"}],"author":"Luisa Caicedo","twitter_card":"summary_large_image","twitter_creator":"@risksint","twitter_site":"@risksint","twitter_misc":{"Written by":"Luisa Caicedo","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#article","isPartOf":{"@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/"},"author":{"name":"Luisa Caicedo","@id":"https:\/\/www.risksint.com\/#\/schema\/person\/1518c7d57f05ad7ae8ae8e4a52839676"},"headline":"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y la Ley 1581 de 2012:\u00a0","datePublished":"2026-01-29T17:44:55+00:00","dateModified":"2026-01-29T17:51:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/"},"wordCount":2862,"commentCount":0,"publisher":{"@id":"https:\/\/www.risksint.com\/#organization"},"image":{"@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png","keywords":["\u00c9tica corporativa","Habeas Data en Colombia","Ley 1581 de 2012","Seguridad de la informaci\u00f3n y privacidad","Seguridad digital","Superintendencia de Industria y Comercio","Suplantaci\u00f3n de identidad","Tratamiento de datos","Tratamiento de datos personales en Colombia"],"articleSection":["Gesti\u00f3n de Riesgos","Protecci\u00f3n de datos"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#respond"]}],"copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.risksint.com\/en\/#organization"}},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/","url":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/","name":"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y Ley 1581 de 2012","isPartOf":{"@id":"https:\/\/www.risksint.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#primaryimage"},"image":{"@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png","datePublished":"2026-01-29T17:44:55+00:00","dateModified":"2026-01-29T17:51:01+00:00","description":"Aprende a proteger tus datos, evitar la suplantaci\u00f3n y conoce los retos de la Ley 1581 de 2012 con expertos de la SIC.","breadcrumb":{"@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#primaryimage","url":"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png","contentUrl":"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/08\/Datos-personales.png","width":900,"height":400,"caption":"Protecci\u00f3n de datos personales"},{"@type":"BreadcrumbList","@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.risksint.com\/"},{"@type":"ListItem","position":2,"name":"Protecci\u00f3n de datos","item":"https:\/\/www.risksint.com\/category\/proteccion-de-datos\/"},{"@type":"ListItem","position":3,"name":"Protecci\u00f3n de Datos personales, suplantaci\u00f3n y la Ley 1581 de 2012:\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/www.risksint.com\/#website","url":"https:\/\/www.risksint.com\/","name":"Gesti\u00f3n de Riesgos y Debida Diligencia LAFT | Listas Restrictivas y vinculantes PEP y noticias LAFT","description":"Risk management and Due Diligence LAFT Technology Solutions and Consulting services for Regulatory Compliance, and Risk Management LAFT and anti-Bribery","publisher":{"@id":"https:\/\/www.risksint.com\/#organization"},"alternateName":"Risks International - Consultoria y Tecnolog\u00eda para cumplir con SARLAFT - SAGRILAFT - PTEE","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.risksint.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":["Organization","Place"],"@id":"https:\/\/www.risksint.com\/#organization","name":"RISKS INTERNATIONAL COMPLIANCE","alternateName":"Gesti\u00f3n de Riesgos y Debida Diligencia AML y KYC","url":"https:\/\/www.risksint.com\/","logo":{"@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=100063525462320","https:\/\/x.com\/risksint","https:\/\/www.linkedin.com\/company\/risks-international\/","https:\/\/www.youtube.com\/@risksinternational7379"],"telephone":[],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday","Saturday","Sunday"],"opens":"09:00","closes":"17:00"}]},{"@type":"Person","@id":"https:\/\/www.risksint.com\/#\/schema\/person\/1518c7d57f05ad7ae8ae8e4a52839676","name":"Luisa Caicedo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.risksint.com\/#\/schema\/person\/image\/","url":"https:\/\/www.risksint.com\/wp-content\/litespeed\/avatar\/ac3b8838abe4e299d4d85b0b759eb518.jpg?ver=1777514876","contentUrl":"https:\/\/www.risksint.com\/wp-content\/litespeed\/avatar\/ac3b8838abe4e299d4d85b0b759eb518.jpg?ver=1777514876","caption":"Luisa Caicedo"}},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.risksint.com\/proteccion-de-datos\/risks-international-proteccion-de-datos-personales-suplantacion-y-la-ley-1581-de-2012-schema-org-newsarticle\/#local-main-organization-logo","url":"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/02\/risks-international-logo.png","contentUrl":"https:\/\/www.risksint.com\/wp-content\/uploads\/2024\/02\/risks-international-logo.png","width":300,"height":231,"caption":"RISKS INTERNATIONAL COMPLIANCE"}]}},"_links":{"self":[{"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/posts\/5941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/comments?post=5941"}],"version-history":[{"count":0,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/posts\/5941\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/media\/4644"}],"wp:attachment":[{"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/media?parent=5941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/categories?post=5941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.risksint.com\/en\/wp-json\/wp\/v2\/tags?post=5941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}