Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013

Teniendo en cuenta las leyes que rigen en Colombia en cuanto a la seguridad de la información como lo es la ley 1581 de 2012, todavía existen vacíos en cuanto a las condiciones básicas de seguridad que se deben tener en el manejo y recolección de datos personales en entidades que por su naturaleza d...

Full description

Autores:
Aguilar Corredin, Erika Lorena
Montero Mahecha, Yonathan Arbey
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Institución Universitaria Politécnico Grancolombiano
Repositorio:
Alejandría Repositorio Institucional
Idioma:
spa
OAI Identifier:
oai:alejandria.poligran.edu.co:10823/1226
Acceso en línea:
http://hdl.handle.net/10823/1226
Palabra clave:
Seguridad de la Información
Robo de Información
Gestión de la Información
Información
Trabajo de Grado - Especialización
Rights
License
openAccess
id Poli2_1a4c28de808573f46ad5c3473204d4ea
oai_identifier_str oai:alejandria.poligran.edu.co:10823/1226
network_acronym_str Poli2
network_name_str Alejandría Repositorio Institucional
repository_id_str
dc.title.spa.fl_str_mv Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013
title Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013
spellingShingle Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013
Seguridad de la Información
Robo de Información
Gestión de la Información
Información
Trabajo de Grado - Especialización
title_short Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013
title_full Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013
title_fullStr Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013
title_full_unstemmed Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013
title_sort Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013
dc.creator.fl_str_mv Aguilar Corredin, Erika Lorena
Montero Mahecha, Yonathan Arbey
dc.contributor.advisor.spa.fl_str_mv Jaimes Fernández, Wilmar; Asesor
dc.contributor.author.spa.fl_str_mv Aguilar Corredin, Erika Lorena
Montero Mahecha, Yonathan Arbey
dc.subject.lemb.spa.fl_str_mv Seguridad de la Información
Robo de Información
Gestión de la Información
Información
Trabajo de Grado - Especialización
topic Seguridad de la Información
Robo de Información
Gestión de la Información
Información
Trabajo de Grado - Especialización
description Teniendo en cuenta las leyes que rigen en Colombia en cuanto a la seguridad de la información como lo es la ley 1581 de 2012, todavía existen vacíos en cuanto a las condiciones básicas de seguridad que se deben tener en el manejo y recolección de datos personales en entidades que por su naturaleza deben interactuar con ellos como son los mayoristas de tecnología o distribuidores, el incumplimiento de estas conlleva a sanciones y perdidas económicas, en donde se ve afectada la reputación de la compañía encargada del tratamiento de datos, en este caso las distribuidoras de tecnología. Para ello es necesario realizar un estudio del estado actual de este tipo de compañías y constatar si están cumpliendo con lo establecido en la ley mediante la revisión del decreto 1377 de 2013 en donde se muestra que aspectos importantes deben hacer las empresas en cuanto a la protección de los datos personales y sensibles de terceros.
publishDate 2018
dc.date.accessioned.spa.fl_str_mv 2018-10-18T23:42:48Z
dc.date.available.spa.fl_str_mv 2018-10-18T23:42:48Z
dc.date.issued.spa.fl_str_mv 2018-05-07
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10823/1226
dc.identifier.instname.spa.fl_str_mv instname:Politécnico Grancolombiano
dc.identifier.reponame.spa.fl_str_mv reponame:Alejandría Repositorio Comunidad
dc.identifier.repourl.spa.fl_str_mv repourl:http://alejandria.poligran.edu.co
url http://hdl.handle.net/10823/1226
identifier_str_mv instname:Politécnico Grancolombiano
reponame:Alejandría Repositorio Comunidad
repourl:http://alejandria.poligran.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv openAccess
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv openAccess
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
institution Institución Universitaria Politécnico Grancolombiano
bitstream.url.fl_str_mv https://alejandria.poligran.edu.co/bitstream/10823/1226/1/1.%20Documento.pdf
https://alejandria.poligran.edu.co/bitstream/10823/1226/2/license.txt
https://alejandria.poligran.edu.co/bitstream/10823/1226/3/1.%20Documento.pdf.txt
https://alejandria.poligran.edu.co/bitstream/10823/1226/5/1.%20Documento.pdf.jpg
bitstream.checksum.fl_str_mv 2d82c78476c1ffae87ce74d0cbe036aa
8a4605be74aa9ea9d79846c1fba20a33
b88797b7c32d6f0a354fcedca2372f6d
97a2c83965042a43d6140e4bba97aa05
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Comunidad Politecnico Grancolombiano
repository.mail.fl_str_mv dspace@poligran.edu.co
_version_ 1814349564522528768
spelling Jaimes Fernández, Wilmar; AsesorAguilar Corredin, Erika LorenaMontero Mahecha, Yonathan Arbey2018-10-18T23:42:48Z2018-10-18T23:42:48Z2018-05-07http://hdl.handle.net/10823/1226instname:Politécnico Grancolombianoreponame:Alejandría Repositorio Comunidadrepourl:http://alejandria.poligran.edu.coTeniendo en cuenta las leyes que rigen en Colombia en cuanto a la seguridad de la información como lo es la ley 1581 de 2012, todavía existen vacíos en cuanto a las condiciones básicas de seguridad que se deben tener en el manejo y recolección de datos personales en entidades que por su naturaleza deben interactuar con ellos como son los mayoristas de tecnología o distribuidores, el incumplimiento de estas conlleva a sanciones y perdidas económicas, en donde se ve afectada la reputación de la compañía encargada del tratamiento de datos, en este caso las distribuidoras de tecnología. Para ello es necesario realizar un estudio del estado actual de este tipo de compañías y constatar si están cumpliendo con lo establecido en la ley mediante la revisión del decreto 1377 de 2013 en donde se muestra que aspectos importantes deben hacer las empresas en cuanto a la protección de los datos personales y sensibles de terceros.application/pdfspaopenAccesshttp://purl.org/coar/access_right/c_abf2Metodología dirigida a compañías distribuidoras de tecnología para el manejo y protección de los datos personales de terceros de acuerdo a la ley estatutaria 1581 del 2012 y el decreto 1377 de 2013Tesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_b1a7d7d4d402bccehttp://purl.org/coar/resource_type/c_7a1fSeguridad de la InformaciónRobo de InformaciónGestión de la InformaciónInformaciónTrabajo de Grado - EspecializaciónORIGINAL1. Documento.pdf1. Documento.pdfapplication/pdf1009435https://alejandria.poligran.edu.co/bitstream/10823/1226/1/1.%20Documento.pdf2d82c78476c1ffae87ce74d0cbe036aaMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://alejandria.poligran.edu.co/bitstream/10823/1226/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTEXT1. Documento.pdf.txt1. Documento.pdf.txtExtracted texttext/plain99974https://alejandria.poligran.edu.co/bitstream/10823/1226/3/1.%20Documento.pdf.txtb88797b7c32d6f0a354fcedca2372f6dMD53open accessTHUMBNAIL1. Documento.pdf.jpg1. Documento.pdf.jpgIM Thumbnailimage/jpeg5496https://alejandria.poligran.edu.co/bitstream/10823/1226/5/1.%20Documento.pdf.jpg97a2c83965042a43d6140e4bba97aa05MD55open access10823/1226oai:alejandria.poligran.edu.co:10823/12262022-07-13 11:38:53.817open accessRepositorio Comunidad Politecnico Grancolombianodspace@poligran.edu.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