Políticas de Tratamiento de Datos Personales
Inicio Políticas de Tratamiento de Datos Personales
1. BASE LEGAL Y ÁMBITO DE APLICACIÓN
La política de tratamiento de la información se desarrolla en cumplimiento de los artículos 15 y 20 de la Constitución Política, así como, con fundamento en los artículos 17 literal k) y 18 literal f) de la Ley Estatutaria 1581 de 2012, por la cual se dictan disposiciones generales para la Protección de Datos Personales (LEPD). Adicionalmente, en cumplimiento del artículo 2.2.2.25.1.1 sección 1 capítulo 25 del Decreto 1074 de 2015, por el cual se reglamenta parcialmente la Ley 1581 de 2012.
Esta política será aplicable a todos los datos personales registrados en bases de datos que sean objeto de tratamiento por el Responsable del tratamiento.
1.1. Alcance
El presente documento aplicará para todos aquellos datos personales o de cualquier otro tipo de información que sea utilizada o repose en las bases de datos y archivos de CENTRO DE ALTA TECNOLOGIA, respetando los criterios para la obtención, recolección, uso, tratamiento, procesamiento, intercambio, transferencia y transmisión de datos personales, y fijar las obligaciones y lineamientos de CENTRO DE ALTA TECNOLOGIA para la administración y tratamiento de los datos personales que reposen en sus bases de datos y archivos. El presente Manual es aplicable a los procesos de CENTRO DE ALTA TECNOLOGIA que deban realizar el Tratamiento de los datos (datos públicos, datos semiprivados, datos privados, datos sensibles, datos de los niños, niñas y adolescentes), en calidad de Responsable y de Encargado.
1.2. Normatividad Aplicable
- Constitución Política de Colombia
- Ley 1581 de 2012
- Decreto 1074 de 2015 Capítulo 25 y Capítulo 26 compilatorios de los decretos:
- Decreto 1377 de 2013
- Decreto 886 de 2014
- Ley 1266 de 2008 “Por la cual se dictan las disposiciones generales del Habeas Data”.
- Actos administrativos expedidos por la Superintendencia de Industria y Comercio.
2. DEFINICIONES
Las siguientes definiciones se encuentran establecidas en el artículo 3 de la LEPD y artículo 2.2.2.25.1.3 sección 1 Capítulo 25 del decreto 1074 de 2015 (Artículo 3 del decreto 1377 de 2013).
2.1. Autorización:
Consentimiento previo, expreso e informado del Titular para llevar a cabo el tratamiento de datos personales.
2.2. Base de Datos:
Conjunto organizado de datos personales que sea objeto de tratamiento, pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.
2.3. Dato personal:
Cualquier información vinculada o que pueda asociarse a una o varias personas naturales determinadas o determinables. Estos datos se clasifican en públicos, semiprivados, privados y sensibles:
2.3.1. Dato público:
Es el dato que no sea semiprivado, privado o sensible. Son considerados datos públicos, entre otros, los datos relativos al estado civil de las personas, a su profesión u oficio y a su calidad de comerciante o del servidor público.
Por su naturaleza, los datos públicos pueden estar contenidos, entre otros, en registros públicos, documentos públicos, gacetas y boletines oficiales, sentencias judiciales debidamente ejecutoriadas que no estén sometidas a reserva.
2.3.2. Dato semiprivado:
Es aquel que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no solo a su Titular sino a cierto sector o grupo de personas o a la sociedad en general, como son: Bases de datos que contengan Información financiera, crediticia, comercial, de servicios y la proveniente de terceros países.
Es un dato personal que por su naturaleza íntima o reservada solo interesa a su titular y para su tratamiento requiere de su autorización previa, informada y expresa. Bases de datos que contengan datos como números telefónicos y correos electrónicos personales; datos laborales, sobre infracciones administrativas o penales, administrados por administraciones tributarias, entidades financieras y entidades gestoras y servicios comunes de la Seguridad Social, bases de datos sobre solvencia patrimonial o de crédito, bases de datos con información suficiente para evaluar la personalidad del titular, bases de datos de los responsables de operadores que presten servicios de comunicación electrónica.
Se entiende por datos sensibles aquellos que afectan la intimidad del Titular o cuyo uso indebido puede generar su discriminación, tales como aquellos que revelen el origen racial o étnico, la orientación política, las convicciones religiosas o filosóficas, la pertenencia a sindicatos, organizaciones sociales, de derechos humanos o que promueva intereses de cualquier partido político o que garanticen los derechos y garantías de partidos políticos de oposición, así como los datos relativos a la salud, a la vida sexual, y los datos biométricos.
2.4. Encargado del tratamiento:
Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, realice el tratamiento de datos personales por cuenta del Responsable del tratamiento.
2.5. Responsable del tratamiento:
Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, decida sobre la base de datos y/o el tratamiento de los datos.
2.6. Responsable de administrar las bases de datos:
Colaborador encargado de controlar y coordinar la adecuada aplicación de las políticas del tratamiento de los datos una vez almacenados en una base datos específica; así como de poner en práctica las directrices que dicte el Responsable del tratamiento y el Oficial de Protección de datos.
2.7. Oficial de protección de Datos:
Es la persona natural que asume la función de coordinar la implementación del marco legal en protección de datos personales, que dará trámite a las solicitudes de los Titulares, para el ejercicio de los derechos a que se refiere la Ley 1581 de 2012.
Persona natural cuyos datos personales sean objeto de tratamiento.
Cualquier operación o conjunto de operaciones sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o supresión.
Comunicación verbal o escrita generada por el Responsable, dirigida al Titular para el tratamiento de sus datos personales, mediante la cual se le informa acerca de la existencia de las políticas de tratamiento de información que le serán aplicables, la forma de acceder a las mismas y las finalidades del tratamiento que se pretende dar a los datos personales.
La transferencia de datos tiene lugar cuando el Responsable y/o Encargado del tratamiento de datos personales, ubicado en Colombia, envía la información o los datos personales a un receptor, que a su vez es Responsable del tratamiento y se encuentra dentro o fuera del país.
Tratamiento de datos personales que implica la comunicación de los mismos dentro o fuera del territorio de la República de Colombia cuando tenga por objeto la realización de un tratamiento determinado por el encargado por cuenta del responsable.
3. PRINCIPIOS DE LA PROTECCIÓN DE DATOS
El artículo 4 de la LEPD establece unos principios para el tratamiento de datos personales que se han de aplicar, de manera armónica e integral, en el desarrollo, interpretación y aplicación de la Ley. Los principios legales de la protección de datos son los siguientes:
El tratamiento de los datos es una actividad reglada que debe sujetarse a lo establecido en la LEPD, el Decreto 1377 de 2013 Compilado en el Capítulo 25 del Decreto 1074 de 2015 y en las demás disposiciones que la desarrollen.
El tratamiento debe obedecer a una finalidad legítima de acuerdo con la Constitución y la Ley, la cual debe ser informada al Titular.
El tratamiento solo puede ejercerse con el consentimiento previo, expreso e informado del Titular. Los datos personales no podrán ser obtenidos o divulgados sin previa autorización, o en ausencia de mandato legal o judicial que revele el consentimiento. El tratamiento de los datos requiere la autorización previa e informada del Titular por cualquier medio que permita ser consultado con posterioridad.
3.4. Principio de Veracidad o Calidad:
La información sujeta a tratamiento debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el tratamiento de datos parciales, incompletos, fraccionados o que induzcan a error.
3.5. Principio de transparencia:
En el tratamiento debe garantizarse el derecho del Titular a obtener del Responsable del tratamiento o del Encargado del tratamiento, en cualquier momento y sin restricciones, información acerca de la existencia de datos que le conciernan. En el momento de solicitar la autorización al titular, el responsable del tratamiento deberá informarle de manera clara y expresa lo siguiente, conservando prueba del cumplimiento de este deber:
- El tratamiento al cual será sometidos sus datos y la finalidad del mismo.
- El carácter facultativo de la respuesta del Titular a las preguntas que le sean hechas cuando éstas traten sobre datos sensibles o sobre datos de niños, niñas o adolescentes.
- Los derechos que le asisten como Titular.
- La identificación, dirección física, correo electrónico y teléfono del responsable del tratamiento.
3.6. Principio de Acceso y Circulación Restringida:
El tratamiento se sujeta a los límites que se derivan de la naturaleza de los datos personales, de las disposiciones de la LEPD y la Constitución. En este sentido, el tratamiento solo podrá hacerse por personas autorizadas por el Titular y/o por las personas previstas en la Ley. Los datos personales, salvo la información pública, no podrán estar disponibles en Internet y otros medios de divulgación o comunicación masiva, salvo que el acceso sea técnicamente controlable para brindar un conocimiento restringido solo a los Titulares o terceros autorizados conforme a la Ley.
La información sujeta a tratamiento por el Responsable del tratamiento o Encargado del tratamiento se deberá manejar con las medidas técnicas, humanas y administrativas que sean necesarias para otorgar seguridad a los registros evitando su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento. El Responsable del tratamiento tiene la responsabilidad de implantar las medidas de seguridad correspondientes y de ponerlas en conocimiento de todo el personal que tenga acceso, directo o indirecto, a los datos. Los usuarios que accedan a los sistemas de información del Responsable del tratamiento deben conocer y cumplir con las normas y medidas de seguridad que correspondan a sus funciones. Estas normas y medidas de seguridad se recogen en el PL-02 Políticas Internas de Seguridad, de obligado cumplimiento para todo usuario y personal de la empresa. Cualquier modificación de las normas y medidas en materia de seguridad de datos personales por parte del responsable del tratamiento ha de ser puesta en conocimiento de los usuarios.
3.8. Principio de Confidencialidad:
Todas las personas que intervengan en el tratamiento de datos personales que no tengan la naturaleza de públicos están obligadas a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las labores que comprende el tratamiento, pudiendo solo realizar suministro o comunicación de datos personales cuando ello corresponda al desarrollo de las actividades autorizadas en la LEPD y en los términos de la misma.
4. AUTORIZACIÓN USO DE DATOS PERSONALES
De acuerdo con el artículo 9 de la LEPD, para el tratamiento de datos personales se requiere la autorización del Titular, salvo en los casos expresamente señalados en las normas que reglamentan la protección de los datos personales. Con antelación y/o al momento de efectuar la recolección del dato personal, CENTRO DE ALTA TECNOLOGIA solicitará al Titular del dato su autorización para efectuar su recolección y tratamiento, indicando la finalidad para la cual se solicita el dato, utilizando para esos efectos medios técnicos automatizados, escritos u orales, que permitan conservar prueba de la autorización y/o de la conducta inequívoca descrita en el artículo 2.2.2.25.2.2. sección 2 del capítulo 25 del Decreto 1074 de 2015.
No será necesaria la autorización del Titular cuando se trate de:
- Información requerida por una entidad pública o administrativa en ejercicio de sus funciones legales o por orden judicial.
- Datos de naturaleza pública.
- Casos de urgencia médica o sanitaria.
- Tratamiento de información autorizado por la ley para fines históricos, estadísticos o científicos.
- Datos relacionados con el Registro Civil de las personas.
5. SOLICITUD DE AUTORIZACIÓN AL TITULAR DEL DATO PERSONAL
La autorización para el uso y/o tratamiento de los datos será gestionada por CENTRO DE ALTA TECNOLOGIA, a través de mecanismos que garanticen su consulta posterior y la manifestación de la voluntad del Titular a través de los siguientes medios:
- Por escrito.
- De forma oral.
- Mediante canales automatizados.
- Mediante conductas inequívocas del titular que permitan concluir de forma razonable que otorgó la autorización.
CENTRO DE ALTA TECNOLOGIA, con antelación y/o al momento de efectuar la recolección del dato personal, informará de manera clara y expresa al Titular, lo siguiente:
a). El Tratamiento al cual serán sometidos sus datos personales y la finalidad del mismo;
b).El carácter facultativo de la respuesta a las preguntas que le sean hechas, cuando estas versen sobre datos sensibles o sobre los datos de las niñas, niños y adolescentes;
c).Los derechos que le asisten como Titular;
d).La identificación, dirección física o electrónica y teléfono CENTRO DE ALTA TECNOLOGIA.
6. RESPONSABLE DEL TRATAMIENTO
El responsable del tratamiento de las bases de datos objeto de esta política es CENTRO DE ALTA TECNOLOGIA, cuyos datos de contacto son los siguientes:
- Dirección: CR 15 77 55, BOGOTÁ D.C – BOGOTÁ D.C
- Correo electrónico: protecciondedatos@cat.com.co
- Teléfono: 5309890 – 3103229285
7. TRATAMIENTO Y FINALIDADES DE LAS BASES DE DATOS
CENTRO DE ALTA TECNOLOGIA, en el desarrollo de su actividad empresarial, lleva a cabo el tratamiento de datos personales relativos a personas naturales que están contenidos y son tratados en bases de datos destinadas a finalidades legítimas, cumpliendo con la Constitución y la Ley. El tratamiento al cual serán sometidos los datos personales incluye recolección, almacenamiento, uso, circulación o supresión. El tratamiento de los datos estará sujeto a las finalidades autorizadas por el Titular, a las obligaciones contractuales entre las partes, así como, a los casos en los cuales existan obligaciones legales que deba cumplir.
El Anexo 1 PL-01 denominado Organización Bases de Datos, contiene la información relativa a las distintas bases de datos responsabilidad de la empresa y las finalidades asignadas a cada una de ellas para su tratamiento.
8. VIGENCIA DE LA BASE DE DATOS
Los datos personales incorporados en las bases de datos estarán vigentes durante el plazo necesario para cumplir las finalidades para el cual se autorizó su tratamiento y de las normas especiales que regulen la materia, también se tendrán en cuenta las normas vigentes relacionadas con el periodo de conservación.
9. DERECHOS DE LOS TITULARES
De acuerdo con el artículo 8 de la LEPD, artículo 2.2.2.25.4.1 sección 4 capítulo 25 del Decreto 1074 de 2015 (Artículos 21 y 22 del Decreto 1377 de 2013), los Titulares de los datos pueden ejercer una serie de derechos en relación con el tratamiento de sus datos personales. El Titular de los datos personales tendrá los siguientes derechos:
a) Conocer, actualizar y rectificar sus datos personales frente a los Responsables del Tratamiento o Encargados del Tratamiento. Este derecho se podrá ejercer, entre otros frente a datos parciales, inexactos, incompletos, fraccionados, que induzcan a error, o aquellos cuyo Tratamiento esté expresamente prohibido o no haya sido autorizado;
b) Solicitar prueba de la autorización otorgada al Responsable del Tratamiento salvo cuando expresamente se exceptúe como requisito para el tratamiento, de conformidad con lo previsto en el artículo 10 de la presente ley;
c) Ser informado por el Responsable del Tratamiento o el Encargado del Tratamiento, previa solicitud, respecto del uso que le ha dado a sus datos personales;
d) Presentar ante la Superintendencia de Industria y Comercio quejas por infracciones a lo dispuesto en la presente ley y las demás normas que la modifiquen, adicionen o complementen;
e) Revocar la autorización y/o solicitar la supresión del dato cuando en el Tratamiento no se respeten los principios, derechos y garantías constitucionales y legales. La revocatoria y/o supresión procederá cuando la Superintendencia de Industria y Comercio haya determinado que en el Tratamiento el Responsable o Encargado han incurrido en conductas contrarias a la ley y a la Constitución;
f) Acceder en forma gratuita a sus datos personales que hayan sido objeto de Tratamiento.
Estos derechos podrán ejercerse por las siguientes personas.
- Por el Titular, quién deberá acreditar su identidad en forma suficiente por los distintos medios que le ponga a disposición el Responsable.
- Por sus causahabientes, quienes deberán acreditar tal calidad.
- Por el representante y/o apoderado del Titular, previa acreditación de la representación o apoderamiento.
- Por estipulación a favor de otro y para otro.
Los derechos de los niños, niñas o adolescentes se ejercerán por las personas que estén facultadas para representarlos
9.1. Derecho de acceso o consulta
Se trata del derecho del Titular a ser informado por el responsable del tratamiento, previa solicitud, respecto al origen, uso y finalidad que les han dado a sus datos personales.
9.2. Derechos de quejas y reclamos
La Ley distingue cuatro tipos de reclamos:
- Reclamo de corrección: el derecho del Titular a que se actualicen, rectifiquen o modifiquen aquellos datos parciales, inexactos, incompletos, fraccionados, que induzcan a error, o aquellos cuyo tratamiento esté expresamente prohibido o no haya sido autorizado.
- Reclamo de supresión: el derecho del Titular a que se supriman los datos que resulten inadecuados, excesivos o que no respeten los principios, derechos y garantías constitucionales y legales.
- Reclamo de revocación: el derecho del Titular a dejar sin efecto la autorización previamente prestada para el tratamiento de sus datos personales.
- Reclamo de infracción: el derecho del Titular a solicitar que se subsane el incumplimiento de la normativa en materia de Protección de Datos.
9.3. Derecho a solicitar prueba de la autorización otorgada al Responsable del tratamiento
Salvo cuando expresamente se exceptúe como requisito para el tratamiento de conformidad con lo previsto en el artículo 10 de la LEPD.
9.4. Derecho a presentar ante la Superintendencia de Industria y Comercio quejas por infracciones
El Titular o causahabiente solo podrá elevar ante la SIC – Superintendencia de Industria y Comercio la petición (queja), una vez haya agotado el trámite de consulta o reclamo ante el Responsable del tratamiento o Encargado del tratamiento.
10. TRATAMIENTO DE DATOS DE MENORES
CENTRO DE ALTA TECNOLOGIA de acuerdo con el artículo 7° de la Ley 1581 de 2012, realiza Tratamiento de datos personales de niños, niñas y adolescentes en el marco de los criterios señalados en el artículo 2.2.2.25.2.9 sección 2 del capítulo 25 del Decreto 1074 de 2015 (Artículo 12 del Decreto 1377 de 2013), con observancia de los siguientes parámetros y requisitos:
- Que el uso del dato responda y respete el interés superior de los niños, niñas y adolescentes.
- Que en el uso del dato se asegure el respeto de sus derechos fundamentales del menor.
Cumplidos los anteriores requisitos, CENTRO DE ALTA TECNOLOGIA solicitará al representante legal del niño, niña o adolescente la autorización previo ejercicio del menor de su derecho a ser escuchado, opinión que será valorada teniendo en cuenta la madurez, autonomía y capacidad para entender el asunto. En calidad de Responsable y/o Encargado velará por el uso adecuado de los datos de niños, niñas y adolescentes aplicando los principios y obligaciones establecidos en la Ley 1581 de 2012 y normas reglamentarias. Asimismo, identificará los datos sensibles recolectados o almacenados con el fin de incrementar la seguridad y tratamiento de la información.
11. DEBERES COMO RESPONSABLE DEL TRATAMIENTO
CENTRO DE ALTA TECNOLOGIA en calidad de Responsable del Tratamiento cumplirá los siguientes deberes, sin perjuicio de las demás disposiciones previstas en la presente ley y en otras que rijan su actividad:
11.1. Frente al Titular:
- Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del derecho de hábeas data;
- Solicitar y conservar, en las condiciones previstas en la presente ley, copia de la respectiva autorización otorgada por el Titular;
- Informar debidamente al Titular sobre la finalidad de la recolección y los derechos que le asisten por virtud de la autorización otorgada;
- Tramitar las consultas y reclamos formulados en los términos señalados en la presente ley;
- Informar a solicitud del Titular sobre el uso dado a sus datos;
11.2. Frente al Encargado:
- Garantizar que la información que se suministre al Encargado del Tratamiento sea veraz, completa, exacta, actualizada, comprobable y comprensible;
- Actualizar la información, comunicando de forma oportuna al Encargado del Tratamiento, todas las novedades respecto de los datos que previamente le haya suministrado y adoptar las demás medidas necesarias para que la información suministrada a este se mantenga actualizada;
- Rectificar la información cuando sea incorrecta y comunicar lo pertinente al Encargado del Tratamiento;
- Informar al Encargado del Tratamiento cuando determinada información se encuentra en discusión por parte del Titular, una vez se haya presentado la reclamación y no haya finalizado el trámite respectivo;
- Suministrar al Encargado del Tratamiento, según el caso, únicamente datos cuyo Tratamiento esté previamente autorizado de conformidad con lo previsto en la presente ley;
- Exigir al Encargado del Tratamiento en todo momento, el respeto a las condiciones de seguridad y privacidad de la información del Titular;
11.3. Frente a los principios y otras obligaciones:
- Observar los principios Legalidad, finalidad, libertad, calidad, veracidad, transparencia, acceso y circulación restringida, seguridad y confidencialidad
- Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la presente ley y en especial, para la atención de consultas y reclamos;
- Informar a la autoridad de protección de datos cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los Titulares.
- Cumplir las instrucciones y requerimientos que imparta la Superintendencia de Industria y Comercio.
Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento;
12.DEBERES COMO ENCARGADO DEL TRATAMIENTO
CENTRO DE ALTA TECNOLOGIA en calidad de Encargado del Tratamiento cumplirá los siguientes deberes, sin perjuicio de las demás disposiciones previstas en la presente ley y en otras que rijan su actividad:
- Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del derecho de hábeas data;
- Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento;
- Realizar oportunamente la actualización, rectificación o supresión de los datos en los términos de la presente ley;
- Actualizar la información reportada por los Responsables del Tratamiento dentro de los cinco (5) días hábiles contados a partir de su recibo;
- Tramitar las consultas y los reclamos formulados por los Titulares en los términos señalados en la presente ley;
- Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la presente ley y, en especial, para la atención de consultas y reclamos por parte de los Titulares;
- Registrar en la base de datos la leyenda “reclamo en trámite” en la forma en que se regula en la presente ley;
- Insertar en la base de datos la leyenda “información en discusión judicial” una vez notificado por parte de la autoridad competente sobre procesos judiciales relacionados con la calidad del dato personal;
- Abstenerse de circular información que esté siendo controvertida por el Titular y cuyo bloqueo haya sido ordenado por la Superintendencia de Industria y Comercio;
- Permitir el acceso a la información únicamente a las personas que pueden tener acceso a ella;
- Informar a la Superintendencia de Industria y Comercio cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los Titulares;
Cumplir las instrucciones y requerimientos que imparta la Superintendencia de Industria y Comercio.
13.ATENCIÓN A LOS TITULARES DE DATOS
Para la atención de peticiones, consultas y reclamos en materia de protección de datos personales, CENTRO DE ALTA TECNOLOGIA ha designado un Oficial de protección de datos. Los Titulares de los datos podrán remitir sus peticiones o consultas a través de los siguientes canales:
Correo electrónico: protecciondedatos@cat.com.co
Dirección: CR 15 77 55, BOGOTÁ D.C – BOGOTÁ D.C.
Teléfonos: 5309890 – 3103229285
14.PROCEDIMIENTOS PARA EJERCER LOS DERECHOS DEL TITULAR
14.1. Derecho de acceso o consulta
CENTRO DE ALTA TECNOLOGIA garantizará al Titular la consulta de forma gratuita de sus datos personales en los siguientes casos (Artículo 2.2.2.25.4.2. sección 4 capítulo 25 del Decreto 1074 de 2015):
- Al menos una vez cada mes calendario.
- Cada vez que existan modificaciones sustanciales de las políticas de tratamiento de la información que motiven nuevas consultas.
Para consultas cuya periodicidad sea mayor a una por cada mes calendario, CENTRO DE ALTA TECNOLOGIA podrá cobrar al Titular gastos de envío, reproducción y, en su caso, certificación de documentos. Los costos de reproducción no podrán ser mayores a los costos de recuperación del material correspondiente. Para tal efecto, CENTRO DE ALTA TECNOLOGIA demostrará a la Superintendencia de Industria y Comercio, cuando ésta así lo requiera, el soporte de dichos gastos.
El Titular de los datos puede ejercitar el derecho de acceso o consulta de sus datos mediante un escrito dirigido a CENTRO DE ALTA TECNOLOGIA enviado, mediante correo electrónico a: protecciondedatos@cat.com.co, indicando en el Asunto “Ejercicio del derecho de acceso o consulta”, o a través de correo postal remitido a CR 15 77 55, BOGOTÁ D.C – BOGOTÁ D.C. La solicitud deberá contener los siguientes datos:
- Nombre y apellidos del Titular.
- Fotocopia de la Cédula de Ciudadanía del Titular y, en su caso, de la persona que lo representa, así como del documento acreditativo de tal representación.
- Petición en que se concreta la solicitud de acceso o consulta.
- Dirección para notificaciones, fecha y firma del solicitante.
- Documentos acreditativos de la petición formulada, cuando corresponda.
El Titular podrá elegir una de las siguientes formas de consulta de la base de datos para recibir la información solicitada:
- Visualización en pantalla.
- Por escrito, con copia o fotocopia remitida por correo certificado o no.
- Correo electrónico u otro medio electrónico.
- Otro sistema adecuado a la configuración de la base de datos o a la naturaleza del tratamiento, ofrecido por CENTRO DE ALTA TECNOLOGIA.
Una vez recibida la solicitud, CENTRO DE ALTA TECNOLOGIA resolverá la petición de consulta en un plazo máximo de diez (10) días hábiles contados a partir de la fecha de recibo de la misma. Cuando no fuere posible atender la consulta dentro de dicho término, se informará al interesado, expresando los motivos de la demora y señalando la fecha en que se atenderá su consulta, la cual en ningún caso podrá superar los cinco (5) días hábiles siguientes al vencimiento del primer término. Estos plazos están fijados en el artículo 14 de la LEPD.
Una vez agotado el trámite de consulta, el Titular o causahabiente podrá elevar queja ante la Superintendencia de Industria y Comercio.
14.2. Derechos de quejas y reclamos
El Titular de los datos puede ejercitar los derechos de reclamo sobre sus datos mediante un escrito dirigido a CENTRO DE ALTA TECNOLOGIA enviado, mediante correo electrónico a protecciondedatos@cat.com.co, indicando en el Asunto “Ejercicio del derecho de acceso o consulta”, o a través de correo postal remitido a CR 15 77 55, BOGOTÁ D.C – BOGOTÁ D.C. La solicitud deberá contener los siguientes datos:
- Nombre y apellidos del Titular.
- Fotocopia de la Cédula de Ciudadanía del Titular y, en su caso, de la persona que lo representa, así como del documento acreditativo de tal representación.
- Descripción de los hechos y petición en que se concreta la solicitud de corrección, supresión, revocación o inflación.
- Dirección para notificaciones, fecha y firma del solicitante.
- Documentos acreditativos de la petición formulada que se quieran hacer valer, cuando corresponda.
Si el reclamo resulta incompleto, se requerirá al interesado dentro de los cinco (5) días siguientes a la recepción del reclamo para que subsane las fallas. Transcurridos dos (2) meses desde la fecha del requerimiento, sin que el solicitante presente la información requerida, se entenderá que ha desistido del reclamo.
Una vez recibido el reclamo completo, se incluirá en la base de datos una leyenda que diga “reclamo en trámite” y el motivo del mismo, en un término no mayor a dos (2) días hábiles. Dicha leyenda deberá mantenerse hasta que el reclamo sea decidido.
CENTRO DE ALTA TECNOLOGIA resolverá la petición de reclamo en un plazo máximo de quince (15) días hábiles contados a partir de la fecha de recibo de la misma. Cuando no fuere posible atender al reclamo dentro de dicho término, se informará al interesado los motivos de la demora y la fecha en que se atenderá su reclamo, la cual en ningún caso podrá superar los ocho (8) días hábiles siguientes al vencimiento del primer término.
Una vez agotado el trámite de reclamo, el Titular o causahabiente podrá elevar queja ante la Superintendencia de Industria y Comercio.
14.3. Facultados para recibir información
CENTRO DE ALTA TECNOLOGIA suministrará la información de los Titulares de sus bases de datos a las siguientes personas habilitadas o facultadas para recibirla, de acuerdo con el artículo 13 de la Ley 1581 de 2012:
- A los Titulares, sus causahabientes o sus representantes legales;
- A las entidades públicas o administrativas en ejercicio de sus funciones legales o por orden judicial;
- A los terceros autorizados por el Titular o por la ley.
14.3.1. Verificación de la facultad para solicitar o recibir información
Para la gestión de la solicitud de consulta o reclamo, el solicitante deberá aportar los siguientes documentos para acreditar su titularidad o la facultad para recibir la información requerida, de acuerdo con los siguientes casos:
- Titular: Copia del documento de identidad.
- Causahabiente: Documento de identidad, registro civil de defunción del Titular, documento que acredite la calidad en que actúa y copia del documento de identidad del Titular.
- Representante legal y/o apoderado: Documento de identidad válido, documento que acredite la calidad en la que actúa (Poder) y copia del documento de identidad del Titular.
15.TRATAMIENTO DE DATOS EN LOS SISTEMAS DE VIDEOVIGILANCIA
CENTRO DE ALTA TECNOLOGIA informará a las personas sobre la existencia de mecanismos de videovigilancia, mediante la fijación de anuncios visibles al alcance de todos los titulares e instalados en las zonas de videovigilancia, principalmente en las zonas de ingreso a los lugares que están siendo vigilados y monitoreados y al interior de estos. En estos avisos informará quién es el Responsable del Tratamiento, las finalidades del tratamiento, los derechos del Titular, los canales habilitados para ejercer los derechos del Titular, así como, dónde se encuentra publicada la Política de Tratamiento de la Información.
De otra parte, conservará las imágenes solo por el tiempo estrictamente necesario para cumplir con la finalidad del e inscribirá la base de datos que almacena las imágenes en el Registro Nacional de Bases de Datos, salvo que el Tratamiento consista solo en la reproducción o emisión de imágenes en tiempo real.
El acceso y divulgación de las imágenes será restringido a personas autorizadas por el Titular y/o por solicitud de una autoridad en ejercicio de sus funciones. En consecuencia, la divulgación de la información que se recolecta será controlada y consistente con la ¬finalidad establecida por el Responsable del Tratamiento.
16.MEDIDAS DE SEGURIDAD
CENTRO DE ALTA TECNOLOGIA, con el fin de cumplir con el principio de seguridad consagrado en el artículo 4 literal g) de la LEPD, ha implementado medidas técnicas, humanas y administrativas necesarias para garantizar la seguridad a los registros evitando su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento.
Por otra parte, CENTRO DE ALTA TECNOLOGIA, mediante la suscripción de los correspondientes contratos de transmisión, ha requerido a los encargados del tratamiento con los que trabaje la implementación de las medidas de seguridad necesarias para garantizar la seguridad y confidencialidad de la información en el tratamiento de los datos personales.
A continuación, se exponen las medidas de seguridad implantadas por CENTRO DE ALTA TECNOLOGIA que están recogidas y desarrolladas en su PL-02 Políticas Internas de Seguridad (Tablas I, II, III y IV).
TABLA I: Medidas de seguridad comunes para todo tipo de datos (pública, privada, confidencial, reservada) y bases de datos (automatizadas, no automatizadas) | |
Gestión de documentos y soportes | 1. Medidas que eviten el acceso indebido o la recuperación de los datos que han sido descartados, borrados o destruidos. 2. Acceso restringido al lugar donde se almacenan los datos. 3. Autorización del responsable de Administrar las bases de datos para la salida de documentos o soportes por medio físico o electrónico. 4. Sistema de etiquetado o identificación del tipo de información. 5. Inventario de soportes. |
Control de acceso | 1. Acceso de usuarios limitado a los datos necesarios para el desarrollo de sus funciones. 2. Lista actualizada de usuarios y accesos autorizados. 3. Mecanismos para evitar el acceso a datos con derechos distintos de los autorizados. 4. Concesión, alteración o anulación de permisos por el personal autorizado |
Incidencias | 1. Registro de incidencias: tipo de incidencia, momento en que se ha producido, emisor de la notificación, receptor de la notificación, efectos y medidas correctoras. 2. Procedimiento de notificación y gestión de incidencias. |
Personal | 1. Definición de las funciones y obligaciones de los usuarios con acceso a los datos. 2. Definición de las funciones de control y autorizaciones delegadas por el responsable del tratamiento. 3. Divulgación entre el personal de las normas y de las consecuencias del incumplimiento de las mismas. |
Manual Interno de Seguridad | 1. Elaboración e implementación del Manual de obligado cumplimiento para el personal. 2. Contenido mínimo: ámbito de aplicación, medidas y procedimientos de seguridad, funciones y obligaciones del personal, descripción de las bases de datos, procedimiento ante incidencias, identificación de los encargados del tratamiento. |
TABLA II: Medidas de seguridad comunes para todo tipo de datos (pública, privada, confidencial, reservada) según el tipo de bases de datos | |
Bases de datos no automatizadas | |
Archivo | 1. Archivo de documentación siguiendo procedimientos que garanticen una correcta conservación, localización y consulta, que permitan el ejercicio de los derechos de los Titulares. |
Almacenamiento de documentos | 1. Dispositivos de almacenamiento con mecanismos que impidan el acceso a personas no autorizadas. |
Custodia de documentos | 1. Deber de diligencia y custodia de la persona a cargo de documentos durante la revisión o tramitación de estos. |
Bases de datos automatizadas | |
Identificación y autenticación | 1. Identificación personalizada de usuarios para acceder a los sistemas de información y verificación de su autorización. 2. Mecanismos de identificación y autenticación; Contraseñas: asignación y caducidad. |
Telecomunicaciones | 1. Acceso a datos mediante redes seguras. |
TABLA III: Medidas de seguridad para datos privados según el tipo de bases de datos | |
Bases de datos no automatizadas | |
Auditoría | 1. Auditoría ordinaria (interna o externa) cada dos meses. 2. Auditoría extraordinaria por modificaciones sustanciales en los sistemas de información. 3. Informe de detección de deficiencias y propuesta de correcciones. 4. Análisis y conclusiones del responsable de seguridad y del responsable del tratamiento. |
Responsable de seguridad | 1. Designación de uno o varios Administradores de las bases de datos. 2. Designación de uno o varios encargados del control y la coordinación de las medidas del Manual Interno de Seguridad. 3. Prohibición de delegación de la responsabilidad del Responsable del tratamiento en los Administradores de las bases de datos. |
Manual Interno de Seguridad | 1. Controles periódicos de cumplimiento. |
Bases de datos automatizadas | |
Gestión de documentos y soportes | 1. Registro de entrada y salida de documentos y soportes: fecha, emisor y receptor, número, tipo de información, forma de envío, responsable de la recepción o entrega. |
Control de acceso | 1. Control de acceso al lugar o lugares donde se ubican los sistemas de información. |
Identificación y autenticación | 1. Mecanismo que limite el número de intentos reiterados de acceso no autorizados. 2. Mecanismos de cifrado de datos para la transmisión. |
Incidencias | 1. Registro de los procedimientos de recuperación de los datos, persona que los ejecuta, datos restaurados y datos grabados manualmente. 2. Autorización del responsable del tratamiento para la ejecución de los procedimientos de recuperación. |
TABLA IV: Medidas de seguridad para datos sensibles según el tipo de bases de datos | |
Bases de datos no automatizadas | |
Control de acceso | 1. Acceso solo para personal autorizado. 2. Mecanismo de identificación de acceso. 3. Registro de accesos de usuarios no autorizados. 4. Destrucción que impida el acceso o recuperación de los datos. |
Almacenamiento de documentos | 1. Archivadores, armarios u otros ubicados en áreas de acceso protegidas con llaves u otras medidas. 2. Medidas que impidan el acceso o manipulación de documentos almacenados de forma física. |
Bases de datos automatizadas | |
Control de acceso | 1. Sistema de etiquetado confidencial. |
Identificación y autenticación | 1. Mecanismos de cifrado de datos para la transmisión y almacenamiento. |
Almacenamiento de documentos | 1. Registro de accesos: usuario, hora, base de datos a la que accede, tipo de acceso, registro al que accede 2. Control del registro de accesos por el responsable de seguridad. Informe mensual.
|
Telecomunicaciones | 1. Acceso y transmisión de datos mediante redes electrónicas seguras. 2. Transmisión de datos mediante redes cifrados (VPN). |
17. COOKIES O WEB BUGS
CENTRO DE ALTA TECNOLOGIA puede recolectar información personal de sus Usuarios mientras utilizan la Página Web, la Aplicación o las Páginas Vinculadas (Landing Page). Los usuarios pueden optar por almacenar esta información personal en la página web, la aplicación o en el portal vinculado (Landing Page), con el fin de facilitar las transacciones y los servicios a prestar por parte del CENTRO DE ALTA TECNOLOGIA y/o de sus portales vinculados (Landing Page). Por lo que, CENTRO DE ALTA TECNOLOGIA utiliza diferentes tecnologías de seguimiento y recopilación de datos como, Cookies propias y de terceros, esta es la herramienta de análisis que ayuda a los propietarios de sitios web y de aplicaciones a entender cómo interactúan los visitantes con sus propiedades. Esta herramienta puede utilizar un conjunto de cookies para recopilar información y ofrecer estadísticas de uso de los sitios web sin identificar personalmente a los visitantes de Google.
Esta información nos permite conocer sus patrones de navegación y ofrecerle servicios personalizados. CENTRO DE ALTA TECNOLOGIA podrá utilizar estas tecnologías para autenticarlo, para recordar sus preferencias para el uso de la página web, la aplicación y las páginas vinculadas (Landing Page), para presentar ofertas que puedan ser de su interés y para facilitar transacciones, para analizar el uso de la página web, la aplicación o de las páginas vinculadas y sus servicios, para usarla en el agregado o combinarla con la información personal que tengamos y compartirla con las entidades autorizadas.
Si un usuario no quiere que su información personal sea recogida a través de Cookies, puede cambiar las preferencias en su propio navegador web. No obstante, es importante señalar que, si un navegador web no acepta Cookies, algunas de las funcionalidades de la página web, la aplicación y/o las páginas vinculadas (Landing Page) podrían no estar disponibles o no funcionar correctamente. Puede permitir, bloquear o eliminar las cookies instaladas en su dispositivo mediante la configuración de las opciones del navegador instalado en su dispositivo, así:
- Chrome: https://support.google.com/accounts/answer/61416?co=GENIE.Platform%3DDesktop&hl=es
- Microsoft Edge: https://support.microsoft.com/es-es/microsoft-edge/permitir-temporalmente-las-cookies-y-los-datos-del-sitio-en-microsoft-edge-597f04f2-c0ce-f08c-7c2b-541086362bd2
- Firefox: https://support.mozilla.org/es/kb/habilitar-y-deshabilitar-cookies-sitios-web-rastrear-preferencias
- Safari: https://support.apple.com/es-es/HT201265
18. PROTOCOLO DE NOTIFICACIÓN, GESTIÓN Y RESPUESTA ANTE INCIDENTES DE SEGURIDAD
CENTRO DE ALTA TECNOLOGIA cuenta con un procedimiento de reporte de incidentes para la comunicación y notificación, entre los colaboradores, oficial de protección de datos personales, encargados de tratamiento, Titulares de los datos, ente de vigilancia y control, así como, los entes judiciales: para la gestión y respuesta ante incidentes de seguridad desde el momento en que son detectados con el fin de ser evaluados y gestionar las vulnerabilidades identificadas, asegurando que los sistemas, redes, y aplicaciones son lo suficientemente seguros.
Todos los usuarios y responsables de administrar bases de datos, así como, cualquier persona que tenga relación con la recolección, el almacenamiento, uso, circulación o cualquier tratamiento o consulta de las bases de datos, deberá conocer el procedimiento para actuar en caso de incidentes de seguridad para garantizar la confidencialidad, disponibilidad e integridad de la información contenida en las bases de datos que se encuentran bajo su responsabilidad.
Algunos ejemplos de incidencias de seguridad son: caída de sistemas de seguridad que permita el acceso a los datos personales a personas no autorizadas, el intento no autorizado de la salida de un documento o soporte, la pérdida de datos o la destrucción total o parcial de soportes, el cambio de ubicación física de bases de datos, el conocimiento por terceras personas de contraseñas, la modificación de datos por personal no autorizado, entre otros.
En caso de presentarse un incidente de seguridad, el equipo o Comité de respuesta tendrá en cuenta los siguientes criterios:
Estrategia para identificar, contener y mitigar los incidentes de seguridad.
- Aplicar las medidas para contener y revertir el impacto que puede tener el incidente de seguridad.
- Evaluar adecuadamente el incidente de seguridad y su impacto en los Titulares de la información.
- Verificar los requisitos legales o contractuales con proveedores de servicios asociados al incidente de seguridad.
- Determinar el nivel de riesgo para los Titulares de la Información y notificar la ocurrencia.
- Verificar los roles y responsabilidades del personal responsable de la operación de la información o datos afectados.
Línea de tiempo para la gestión del incidente de seguridad.
Aplicar el procedimiento para atender los incidentes de seguridad, de acuerdo con parámetros que permitan una adecuada gestión y mitigación de impacto. Verificar de acuerdo con la evaluación del incidente de seguridad, la necesidad de notificar a entidades, tales como: la Fiscalía General de la Nación, la Procuraduría General de la Nación, Gaula, Policía Nacional, Superintendencia Financiera de Colombia, Centro Cibernético Policial, colCERT; CSIRT Policial, CSIRT Asobancaria, CSIRT Sectorial, entre otras.
Progreso del reporte del incidente de seguridad
Realizar monitoreo en la gestión estableciendo plazos, evaluar su progreso e identificar los posibles puntos conflictivos que se puedan generar en el manejo del incidente de seguridad.
Evaluación de respuesta ante el incidente de seguridad
Una vez se haya gestionado y controlado el incidente de seguridad, el equipo de respuesta deberá revisar las acciones ejecutadas para contenerlo y realizar los ajustes pertinentes para implementar plan de mejora.
Acciones implementadas y planes de mejora
Establecer las acciones necesarias para mitigar el impacto del incidente de seguridad y evitar que vuelva a ocurrir, mediante acciones correctivas y preventivas, así como, planes de mejora que debe adoptar el equipo de respuesta.
Documentación y reporte ante el ente de vigilancia y control
Documentar en un registro interno la información relacionada con el incidente de seguridad, así como, elaborar informe con soportes de las acciones adelantadas que deberá ser radicado ante Superintendencia de Industria y Comercio, a través del RNBD dentro de los 15 días hábiles siguientes de haber sido detectado del incidente.
Revisión
Evaluación de las causas que ocasionaron el incidente de seguridad y el éxito de su gestión para valorar la efectividad de los controles y acciones implementadas. Documentar las lecciones aprendidas para tenerlas presentes en futuras ocasiones.
19. ADMINISTRACIÓN DE RIESGOS ASOCIADOS AL TRATAMIENTO DE LOS DATOS
CENTRO DE ALTA TECNOLOGIA ha identificado riesgos relacionados con el tratamiento de los datos personales y establecidos controles con el fin de mitigar sus causas, mediante la implementación de la PL-02 Políticas Internas de Seguridad. Por ello, establecerá un sistema de gestión de riesgos junto con las herramientas, indicadores y recursos necesarios para su administración, cuando la estructura organizacional, los procesos y procedimientos internos, la cantidad de base datos y tipos de datos personales tratados por la organización se consideren que están expuestos a hechos o situaciones frecuentes o de alto impacto que incidan en la debida prestación del servicio o atenten contra la información de los titulares.
El sistema de gestión de riesgos determinará las fuentes tales como: tecnología, recurso humano, infraestructura y procesos que requieren protección, sus vulnerabilidades y las amenazas, con el fin de valorar su nivel de riesgo. Por lo que, para garantizar la protección de datos personales se tendrá en cuenta el tipo o grupo de personas internas y externas, los diferentes niveles de autorización de acceso. Asimismo, se observará la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial), tales como:
- Criminalidad: Entendida como las acciones, causadas por la intervención humana, que violan la ley y que están penalizadas por ésta.
- Sucesos de origen físico: Entendidos como los eventos naturales y técnicos, así como, los eventos indirectamente causados por la intervención humana.
- Negligencia y decisiones institucionales: Entendidos como las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
CENTRO DE ALTA TECNOLOGIA en el programa de gestión de riesgo implementará las medidas de protección para evitar o minimizar los daños en caso de que se materialice una amenaza.
20. ENTREGA DE DATOS PERSONALES A LAS AUTORIDADES
Cuando por una entidad pública o administrativa en ejercicio de sus funciones legales o por orden judicial se soliciten a CENTRO DE ALTA TECNOLOGIA acceso y/o entrega de datos de carácter personal contenidos en cualquiera de sus bases de datos, se verificará la legalidad de la petición, la pertinencia de los datos solicitados en relación con la finalidad expresada por la autoridad. Para la entrega se suscribirá un acta indicando los datos de la entidad solicitante y las características de la información personal solicitada, precisando la obligación de garantizar los derechos del Titular, tanto al funcionario que hace la solicitud, a quien la recibe, así como a la entidad requirente.
21. TRANSFERENCIA Y TRANSMISIÓN INTERNACIONAL DE DATOS PERSONALES
CENTRO DE ALTA TECNOLOGIA realizará transferencia de datos personales a países que proporcionen niveles adecuados de protección de datos. Se entiende que un país ofrece un nivel adecuado de protección de datos cuando cumpla con los estándares fijados por la Superintendencia de Industria y Comercio sobre la materia, los cuales en ningún caso podrán ser inferiores a los que la Ley 1581 de 2012 exige a sus destinatarios. Esta prohibición no regirá cuando se trate de:
- Información respecto de la cual el Titular haya otorgado su autorización expresa e inequívoca para la transferencia.
- Intercambio de datos de carácter médico, cuando así lo exija el tratamiento del Titular por razones de salud o higiene pública.
- Transferencias bancarias o bursátiles, conforme a la legislación que les resulte aplicable.
- Transferencias acordadas en el marco de tratados internacionales en los cuales la República de Colombia sea parte, con fundamento en el principio de reciprocidad.
- Transferencias necesarias para la ejecución de un contrato entre el Titular y el responsable del tratamiento, o para la ejecución de medidas precontractuales siempre y cuando se cuente con la autorización del Titular.
- Transferencias legalmente exigidas para la salvaguardia del interés público, o para el reconocimiento, ejercicio o defensa de un derecho en un proceso judicial.
En los casos en los cuales sea necesaria la transferencia de los datos y el país de destino no se encuentre en el listado de países considerados como puertos seguros señalados por la Superintendencia de Industria y Comercio, se deberá gestionar ante el mismo ente una declaración de conformidad relativa a la aprobación para la transferencia internacional de datos personales.
Las transmisiones internacionales de datos personales que se efectúen entre CENTRO DE ALTA TECNOLOGIA y un encargado para permitir que el encargado realice el tratamiento por cuenta del responsable, no requerirán ser informadas al Titular ni contar con su consentimiento, siempre que exista un contrato de transmisión de datos personales. Este contrato de transmisión de datos personales deberá suscribirse entre el Responsable y el Encargado para definir el alcance del tratamiento de datos personales bajo su control y responsabilidad, así como, las actividades que el encargado realizará por cuenta del Responsable y las obligaciones del Encargado para con el titular. Adicionalmente, el Encargado deberá cumplir con las siguientes obligaciones y aplicar las normas vigentes en Colombia en materia de protección de datos.
- Dar Tratamiento, a nombre del Responsable, a los datos personales conforme a los principios que los tutelan.
- Salvaguardar la seguridad de las bases de datos en los que se contengan datos personales.
- Guardar confidencialidad respecto del tratamiento de los datos personales.
Las anteriores condiciones fijadas para las transmisiones de datos internacionales, también le serán aplicables a las transmisiones de datos nacionales.
22. TRATAMIENTO DE DATOS BIOMÉTRICOS
Los datos biométricos almacenados en las bases de datos son recolectados y tratados por motivos estrictamente de seguridad, para verificar la identidad personal y realizar control de acceso a los empleados, clientes y visitantes. Los mecanismos biométricos de identificación capturan, procesan y almacenan información relacionada con, entre otros, los rasgos físicos de las personas (las huellas dactilares, reconocimiento de voz y los aspectos faciales), para poder establecer o “autenticar” la identidad de cada sujeto.
La administración de las bases de datos biométrica se ejecuta con medidas de seguridad técnicas que garantizan el debido cumplimiento de los principios y las obligaciones derivadas de Ley Estatutaria en Protección de Datos asegurando además la confidencialidad y reserva de la información de los titulares.
23. REGISTRO NACIONAL DE BASES DE DATOS - RNBD
El término para registrar las bases de datos en el RNBD será el establecido legalmente. Asimismo, de acuerdo con el artículo 12 del Decreto 886 de 2014, los Responsables del Tratamiento deberán inscribir sus bases de datos en el Registro Nacional de Bases de Datos en la fecha en que la Superintendencia de Industria y Comercio habilite dicho registro, de acuerdo con las instrucciones que para el efecto imparta esa entidad. Las bases de Datos que se creen con posterioridad a ese plazo deberán inscribirse dentro de los dos (2) meses siguientes, contados a partir de su creación.
24. SEGURIDAD DE LA INFORMACIÓN Y DATOS PERSONALES
El cumplimiento del marco normativo en Protección de Datos Personales, la seguridad, reserva y/o confidencialidad de la información almacenada en las bases de datos es de vital importancia para CENTRO DE ALTA TECNOLOGIA. Por ello, hemos establecido políticas, lineamientos y procedimientos y estándares de seguridad de la información, los cuales podrán cambiar en cualquier momento ajustándose a nuevas normas y necesidades de CENTRO DE ALTA TECNOLOGIA cuyo objetivo es proteger y preservar la integridad, confidencialidad y disponibilidad de la información y datos personales.
Asimismo, garantizamos que en la recolección, almacenamiento, uso y/o tratamiento, destrucción o eliminación de la información suministrada, nos apoyamos en herramientas tecnológicas de seguridad e implementamos prácticas de seguridad que incluyen: transmisión y almacenamiento de información sensible a través de mecanismos seguros, uso de protocolos seguros, aseguramiento de componentes tecnológicos, restricción de acceso a la información sólo a personal autorizado, respaldo de información, prácticas de desarrollo seguro de software, entre otros.
En caso de ser necesario suministrar información a un tercero por la existencia de un vínculo contractual, suscribimos contrato de transmisión para garantizar la reserva y confidencialidad de la información, así como, el cumplimiento de la presente Política del tratamiento de los datos, de las políticas y manuales de seguridad de la información y los protocolos de atención a los titulares establecidos en CENTRO DE ALTA TECNOLOGIA. En todo caso, adoptamos compromisos para la protección, cuidado, seguridad y preservación de la confidencialidad, integridad y privacidad de los datos almacenados.
25. GESTIÓN DE DOCUMENTOS
Los documentos que contengan datos personales deben ser fácilmente recuperables, es por ello que se debe dejar documentado el lugar donde reposa cada uno de los documentos tanto físicos como digitales, se deben hacer inspecciones a estas rutas de almacenamiento de forma frecuente, se debe garantizar su conservación dejando definido en que soporte y bajo qué condiciones se llevará a cabo esta conservación, teniendo en cuenta condiciones ambientales, lugares de almacenamiento, riesgos a los cuales están expuestos entre otros, el tiempo de retención de los documentos se determina en función de los requisitos legales si aplica, de lo contrario cada organización lo define de acuerdo a sus necesidades, así mismo debe tener clara la disposición final de los mismos, identificando si se recicla, reutiliza, se conserva, se digitaliza entre otros.
Los documentos que tienen que ver con la protección de datos personales deben ser elaborados por personal o una entidad competente para ello, así mismo la organización debe ser quien revise y apruebe todos los documentos y lo deje registrado en la casilla de aprobación de los documentos.
A finde que sean fácilmente trazables, los documentos deberán estar codificados, serán actualizados y modificados por el personal responsable, esta modificación se efectuara siempre y cuando sea necesario, para la eliminación de un documento se debe tener la justificación para ello descrita en el histórico el cual se encuentra en la parte inferior de todos los documentos.
Los documentos tanto físicos como digitales que contengan datos personales, deben ser protegidos por agentes externos o internos que puedan alterar su contenido, siguiendo los lineamientos descritos en el PL-02 Políticas Internas de Seguridad
La distribución de los documentos que contengan datos personales la efectuara el responsable del tratamiento, este dejará documentada la evidencia de dicha distribución, donde entre otros se especifique; el tipo de documento y la identificación de la persona a la cual se le entregó la información
Se deberá designar un responsable de garantizar la confidencialidad de los datos personales de los titulares, este será quien custodie documentos, garantice su protección tanto física como digital, evite alteraciones de la información, así mismo garantizará que los documentos que salgan de su custodia sean identificados y fácilmente trazables.
26. VIGENCIA
La presente actualización de la Política estará vigente desde el 2024-01-27, las bases de datos responsabilidad de CENTRO DE ALTA TECNOLOGIA serán objeto de tratamiento durante el tiempo que sea razonable y necesario para la finalidad para la cual son recabados los datos y de acuerdo con la autorización otorgada por los Titulares de los datos personales.
27. APENDICE
No aplica.
28. ELABORACIÓN Y APROBACIÓN DEL DOCUMENTO
REVISIÓN Y APROBACIÓN DEL DOCUMENTO | |||
Elaborado por: | PROTECDATA COLOMBIA S.A.S | Aprobado por: |
|
Cargo |
| ||
Fecha: | 2024-01-27 |
Fecha: |
|
28. ELABORACIÓN Y APROBACIÓN DEL DOCUMENTO
FECHA | VERSIÓN | DESCRIPCIÓN DEL CAMBIO |
2017-08-09 | 01 | Actualización jurídica y técnica general del documento. |
2022-02-17 | 02 | Actualización jurídica y técnica general del documento. |
2023-09-18 | 03 | Actualización jurídica y técnica general del documento. |