Seguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022
Este escrito tiene como objetivo analizar las herramientas y mecanismos implementados en el ordenamiento jurídico colombiano con relación a la seguridad de la información en las TIC durante el periodo 2020-2022. Se busca generar y recuperar la seguridad jurídica en las relaciones e interacciones ent...
- Autores:
-
Gutierrez Gutierrez, Julio Cesar
Jimenez Villegas, Hernán Camilo
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/28604
- Acceso en línea:
- https://hdl.handle.net/10901/28604
- Palabra clave:
- Seguridad de la Información
Datos Personales
Habeas Data
TIC
Bases de Datos
Information Security
Personal Data
Habeas Data
ICT
Databases
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_5147429033969250754b6a61f4d61088 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/28604 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Seguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022 |
dc.title.alternative.spa.fl_str_mv |
Information security, personal data, habeas data within the Colombian legal system 2020 – 2022 |
title |
Seguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022 |
spellingShingle |
Seguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022 Seguridad de la Información Datos Personales Habeas Data TIC Bases de Datos Information Security Personal Data Habeas Data ICT Databases |
title_short |
Seguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022 |
title_full |
Seguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022 |
title_fullStr |
Seguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022 |
title_full_unstemmed |
Seguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022 |
title_sort |
Seguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022 |
dc.creator.fl_str_mv |
Gutierrez Gutierrez, Julio Cesar Jimenez Villegas, Hernán Camilo |
dc.contributor.advisor.none.fl_str_mv |
Cardona Valencia, Rubén Darío |
dc.contributor.author.none.fl_str_mv |
Gutierrez Gutierrez, Julio Cesar Jimenez Villegas, Hernán Camilo |
dc.subject.spa.fl_str_mv |
Seguridad de la Información Datos Personales Habeas Data TIC Bases de Datos |
topic |
Seguridad de la Información Datos Personales Habeas Data TIC Bases de Datos Information Security Personal Data Habeas Data ICT Databases |
dc.subject.subjectenglish.spa.fl_str_mv |
Information Security Personal Data Habeas Data ICT Databases |
description |
Este escrito tiene como objetivo analizar las herramientas y mecanismos implementados en el ordenamiento jurídico colombiano con relación a la seguridad de la información en las TIC durante el periodo 2020-2022. Se busca generar y recuperar la seguridad jurídica en las relaciones e interacciones entre personas naturales, jurídicas y el Estado, mediante la revisión y recopilación de textos y puntos de vista de autores que han realizado importantes aportes sobre el tema, utilizando sus conceptos como punto de partida para abordar este gran escenario. Asimismo, el texto trata sobre la estructura del Estado colombiano y su relación con los particulares, donde se menciona la importancia de la normativa establecida para proteger a los titulares de la información, destacando la necesidad de cumplir con los requisitos y estándares establecidos por la Ley e identificando posibles brechas y vulnerabilidades en la administración en las bases de datos, de otro lado, se resalta que la interacción del ser humano y sus intenciones son un factor determinante en la administración de la información. Existen diferentes tipos de vulnerabilidades que pueden poner en riesgo la seguridad de las bases de datos y la información que contienen, entre ellas se pueden mencionar algunas como las causadas por una configuración incorrecta, patrones por algún descuido y el uso indebido de software maliciosos, es por ello, la importancia de que las empresas y organizaciones implementen medidas de seguridad para prevenir brechas y proteger la información. Finalmente, este escrito pretende servir de referencia para posibles investigaciones en el área, ya que es un tema que cada vez abarca parte del vivir de todas las personas; en un mundo cada vez más tecnológico y globalizado. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-03-07T22:25:44Z |
dc.date.available.none.fl_str_mv |
2024-03-07T22:25:44Z |
dc.date.created.none.fl_str_mv |
2024-03-06 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/28604 |
url |
https://hdl.handle.net/10901/28604 |
dc.relation.references.spa.fl_str_mv |
Aspis, A. (2010). Las TICs y el Rol de la Justicia en Latinoamérica. Derecho y Sociedad, 327-340. Obtenido de http://revistas.pucp.edu.pe/index.php/derechoysociedad/article/view/13311/13936 Berrido, J. T. (11 de 01 de 2021). Datos Personales y Pilares de la Seguridad de la Información. Medellín, Antioquia, Colombia. Recuperado el 06 de 08 de 2022, de http://hdl.handle.net/20.500.11912/8341. Calderon, A. L. (01 de 11 de 2015). Universidad Piloto de Colombia. Recuperado el 11 de 08 de 2022, de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2821/Trabajo%20de%20grado.pdf?sequence=1&isAllowed=y Candelario, S. J. (22 de 10 de 2015). Hemeroteca UNAD. doi: https://doi.org/10.22490/25394088.1441 Castaño, D. (01 de octubre de 2022). Instituto de Ciencia Política Hernán Echevarría Olózaga. Recuperado el 06 de 05 de 2023, de https://icpcolombia.org/newd/wp-content/uploads/2023/03/14.10.22-final-diagramado-Virtual-1.pdf Cervantes, D. F. (01 de 03 de 2009). Derecho a la Intimidad y Habeas Data. Tunja, Boyacá, Colombia. Recuperado el 07 de 08 de 2022, de file:///C:/Users/Flia_Gutierrez/Downloads/derechoyrealidad,+3_derecho_a_la_intimidad.pdf Congreso de la República, C. (31 de diciembre de 2008). Secretaria del Senado. Recuperado el 01 de octubre de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html CONPES Consejo Nacional de Política Económica y Social. (8 de noviembre de 2019). MinTic. Recuperado el 12 de 05 de 2023, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3975.pdf Corte Constitucional, C. (12 de octubre de 1994). Corte Constitucional. Recuperado el 01 de octubre de 2022, de https://www.corteconstitucional.gov.co/relatoria/1994/T-443-94.htm#:~:text=T%2D443%2D94%20Corte%20Constitucional%20de%20Colombia&text=El%20derecho%20de%20petici%C3%B3n%20es,a%20una%20solicitud%20o%20queja. Figueroa-Suarez, J. A.-A.-O.-G. (10 de 01 de 2018). Polo del Conocimiento. doi:10.23857/pc.v2i12.420 Hernández, L. S. (08 de 11 de 2019). Implicaciones de la Seguridad Informática en le Legislación Colombiana. Manizales, Caldas, Colombia. Recuperado el 06 de 08 de 2022, de https://repository.unad.edu.co/bitstream/handle/10596/28481/30239819.pdf?sequence=1&isAllowed=y IBM, C. E. (27 de agosto de 2019). IBM. Recuperado el 01 de octubre de 2022, de https://www.ibm.com/co-es/cloud/learn/database-security Jaramillo, R. C. (01 de 03 de 2016). DERECHO FUNDAMENTAL AL HÁBEAS DATA: ¿Cómo se ha desarrollado y cuáles han sido sus consecuencias frente al ordenamiento jurídico colombiano? Medellín, Antioquia, Colombia. Recuperado el 12 de 08 de 2022, de https://repository.upb.edu.co/bitstream/handle/20.500.11912/2877/Trabajo%20de%20grado%20Catalina%20Jaramillo%20Romero.pdf?sequence=1&isAllowed=y Ministerio de Educación nacional MEN (2013). Ley 1581 de 2012 y el Decreto 1377 de 2013, Por medio de los cuales se desarrolla el derecho constitucional a la protección de datos en Colombia. Recuperado el 02 de junio de 2023, de https://www.mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Data/387771:Proteccion-de-Datos-Personales Ministerio de Tecnologías de la Información y las Comunicaciones. (31 de octubre de 2019). MinTic. Recuperado el 5 de junio de 2023, de https://www.mintic.gov.co/arquitecturati/630/articles-144764_recurso_pdf.pdf Ministerio de Tecnologías de la Información y las Comunicaciones. (03 octubre 2023). Industria y expertos internacionales apoyan al Gobierno del Cambio en la creación de Agencia Nacional de Seguridad Digital y Asuntos Espaciales. Recuperado de 15 octubre de 2023, de https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/280801:Industria-y-expertos-internacionales-apoyan-al-Gobierno-del-Cambio-en-la-creacion-de-Agencia-Nacional-de-Seguridad-Digital-y-Asuntos Ospina, D. M. (26 de 11 de 2020). Desafíos Nacionales Frente a la Ciberseguridad en el Escenario Global: Un Análisis para Colombia. (R. Criminalidad, Ed.) Bogotá, Cundinamarca, Colombia. Recuperado el 11 de 08 de 2022, de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199 República de Colombia. Procuraduría General de la Nación (2023). Procuraduría investiga a agente de Tránsito de Tuluá, Valle del Cauca, por su presunta participación en estructura delincuencial. Recuperado octubre de 2023, de https://www.procuraduria.gov.co/Pages/procuraduria-investiga-agente-transito-tulua-valle-cauca-presunta-participacion-estructura-delincuencial.aspx República de Colombia. (2019). Decreto 090 de 2018 de enero de 2018. Por el cual se modifican los artículos 2.2.2.26.1.2 y 2.2.2.26.3.1 del Decreto 1074 de 2015 - Decreto Único Reglamentario del Sector Comercio, Industria y Turismo. Recuperado agosto de 2023, de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=85039 Remolina Botia, D. A. (01 de 06 de 2020). Rama Judicial Consejo Superior de la Judicatura. Recuperado el 10 de 04 de 2023, de https://www.ramajudicial.gov.co/documents/10228/35666503/INFORME+TRANSFORMACI%C3%92N+DIGITAL+RAMA+JUDICIAL.PDF/53701101-e30c-466b-841a-98faf9fce8e9 Sentencia STC 3610, 11001-22-03-000-2020-00548-01 (Corte Suprema de Justicia 4 de junio de 2020). SIC. (10 de 10 de 2022). Superintendencia de Industria y Comercio. Obtenido de https://www.sic.gov.co/manejo-de-informacion-personal SIC, S. d. (17 de junio de 2019). SIC. Recuperado el 01 de octubre de 2022, de https://www.sic.gov.co/sites/default/files/normatividad/082021/RE21478-2019.pdf |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Pereira |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/28604/6/Autorizacion%20Publicacion%20Digital%20Obras%20en%20el%20Repositorio%20Institucional%20de%20la%20Universidad%20Libre.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/28604/7/Seguridad%20de%20la%20Informacio%cc%81n%2c%20Datos%20Personales%2c%20Habeas%20Data%20Dentro%20del%20Ordenamiento%20Juri%cc%81dico%20Colombiano%202020%20%e2%80%93%202022.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/28604/5/license.txt http://repository.unilibre.edu.co/bitstream/10901/28604/1/Autorizacion%20Publicacion%20Digital%20Obras%20en%20el%20Repositorio%20Institucional%20de%20la%20Universidad%20Libre.pdf http://repository.unilibre.edu.co/bitstream/10901/28604/4/Seguridad%20de%20la%20Informacio%cc%81n%2c%20Datos%20Personales%2c%20Habeas%20Data%20Dentro%20del%20Ordenamiento%20Juri%cc%81dico%20Colombiano%202020%20%e2%80%93%202022.pdf |
bitstream.checksum.fl_str_mv |
f92b4923637df0b088c187757f1ce316 cb2c992594c81b8db74f005de6b5c70e 8a4605be74aa9ea9d79846c1fba20a33 f53199e2ca78ce06dfe7f9b3f37837a3 17ac2c6cc2572d45e6a1dc3c3e82b09f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090582833758208 |
spelling |
Cardona Valencia, Rubén DaríoGutierrez Gutierrez, Julio CesarJimenez Villegas, Hernán CamiloPereira2024-03-07T22:25:44Z2024-03-07T22:25:44Z2024-03-06https://hdl.handle.net/10901/28604Este escrito tiene como objetivo analizar las herramientas y mecanismos implementados en el ordenamiento jurídico colombiano con relación a la seguridad de la información en las TIC durante el periodo 2020-2022. Se busca generar y recuperar la seguridad jurídica en las relaciones e interacciones entre personas naturales, jurídicas y el Estado, mediante la revisión y recopilación de textos y puntos de vista de autores que han realizado importantes aportes sobre el tema, utilizando sus conceptos como punto de partida para abordar este gran escenario. Asimismo, el texto trata sobre la estructura del Estado colombiano y su relación con los particulares, donde se menciona la importancia de la normativa establecida para proteger a los titulares de la información, destacando la necesidad de cumplir con los requisitos y estándares establecidos por la Ley e identificando posibles brechas y vulnerabilidades en la administración en las bases de datos, de otro lado, se resalta que la interacción del ser humano y sus intenciones son un factor determinante en la administración de la información. Existen diferentes tipos de vulnerabilidades que pueden poner en riesgo la seguridad de las bases de datos y la información que contienen, entre ellas se pueden mencionar algunas como las causadas por una configuración incorrecta, patrones por algún descuido y el uso indebido de software maliciosos, es por ello, la importancia de que las empresas y organizaciones implementen medidas de seguridad para prevenir brechas y proteger la información. Finalmente, este escrito pretende servir de referencia para posibles investigaciones en el área, ya que es un tema que cada vez abarca parte del vivir de todas las personas; en un mundo cada vez más tecnológico y globalizado.Universidad Libre Pereira; Facultad de Derecho, Ciencias Politicas y Sociales; DerechoThe purpose of this paper is to analyze the tools and mechanisms implemented in the Colombian legal system in relation to information security in ICTs during the period 2020-2022. It seeks to generate and recover legal security in the relationships and interactions between natural and legal persons and the State, through the review and compilation of texts and points of view of authors who have made important contributions on the subject, using their concepts as a starting point to address this great scenario. Likewise, the text deals with the structure of the Colombian State and its relationship with individuals, where the importance of the regulations established to protect the owners of the information is mentioned, highlighting the need to comply with the requirements and standards established by the Law and identifying possible gaps and vulnerabilities in the administration of databases, on the other hand, it is highlighted that the interaction of human beings and their intentions are a determining factor in the administration of information. There are different types of vulnerabilities that can jeopardize the security of databases and the information they contain, among them we can mention some such as those caused by an incorrect configuration, careless patterns and the misuse of malicious software, which is why it is important for companies and organizations to implement security measures to prevent breaches and protect information. Finally, this paper is intended to serve as a reference for possible research in the area, since it is a topic that is increasingly becoming part of everyone's life in an increasingly technological and globalized world.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad de la InformaciónDatos PersonalesHabeas DataTICBases de DatosInformation SecurityPersonal DataHabeas DataICTDatabasesSeguridad de la información, datos personales, habeas data dentro del ordenamiento jurídico colombiano 2020 – 2022Information security, personal data, habeas data within the Colombian legal system 2020 – 2022Tesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAspis, A. (2010). Las TICs y el Rol de la Justicia en Latinoamérica. Derecho y Sociedad, 327-340. Obtenido de http://revistas.pucp.edu.pe/index.php/derechoysociedad/article/view/13311/13936Berrido, J. T. (11 de 01 de 2021). Datos Personales y Pilares de la Seguridad de la Información. Medellín, Antioquia, Colombia. Recuperado el 06 de 08 de 2022, de http://hdl.handle.net/20.500.11912/8341.Calderon, A. L. (01 de 11 de 2015). Universidad Piloto de Colombia. Recuperado el 11 de 08 de 2022, de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2821/Trabajo%20de%20grado.pdf?sequence=1&isAllowed=yCandelario, S. J. (22 de 10 de 2015). Hemeroteca UNAD. doi: https://doi.org/10.22490/25394088.1441Castaño, D. (01 de octubre de 2022). Instituto de Ciencia Política Hernán Echevarría Olózaga. Recuperado el 06 de 05 de 2023, de https://icpcolombia.org/newd/wp-content/uploads/2023/03/14.10.22-final-diagramado-Virtual-1.pdfCervantes, D. F. (01 de 03 de 2009). Derecho a la Intimidad y Habeas Data. Tunja, Boyacá, Colombia. Recuperado el 07 de 08 de 2022, de file:///C:/Users/Flia_Gutierrez/Downloads/derechoyrealidad,+3_derecho_a_la_intimidad.pdfCongreso de la República, C. (31 de diciembre de 2008). Secretaria del Senado. Recuperado el 01 de octubre de 2022, de http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.htmlCONPES Consejo Nacional de Política Económica y Social. (8 de noviembre de 2019). MinTic. Recuperado el 12 de 05 de 2023, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3975.pdfCorte Constitucional, C. (12 de octubre de 1994). Corte Constitucional. Recuperado el 01 de octubre de 2022, de https://www.corteconstitucional.gov.co/relatoria/1994/T-443-94.htm#:~:text=T%2D443%2D94%20Corte%20Constitucional%20de%20Colombia&text=El%20derecho%20de%20petici%C3%B3n%20es,a%20una%20solicitud%20o%20queja.Figueroa-Suarez, J. A.-A.-O.-G. (10 de 01 de 2018). Polo del Conocimiento. doi:10.23857/pc.v2i12.420Hernández, L. S. (08 de 11 de 2019). Implicaciones de la Seguridad Informática en le Legislación Colombiana. Manizales, Caldas, Colombia. Recuperado el 06 de 08 de 2022, de https://repository.unad.edu.co/bitstream/handle/10596/28481/30239819.pdf?sequence=1&isAllowed=yIBM, C. E. (27 de agosto de 2019). IBM. Recuperado el 01 de octubre de 2022, de https://www.ibm.com/co-es/cloud/learn/database-securityJaramillo, R. C. (01 de 03 de 2016). DERECHO FUNDAMENTAL AL HÁBEAS DATA: ¿Cómo se ha desarrollado y cuáles han sido sus consecuencias frente al ordenamiento jurídico colombiano? Medellín, Antioquia, Colombia. Recuperado el 12 de 08 de 2022, de https://repository.upb.edu.co/bitstream/handle/20.500.11912/2877/Trabajo%20de%20grado%20Catalina%20Jaramillo%20Romero.pdf?sequence=1&isAllowed=yMinisterio de Educación nacional MEN (2013). Ley 1581 de 2012 y el Decreto 1377 de 2013, Por medio de los cuales se desarrolla el derecho constitucional a la protección de datos en Colombia. Recuperado el 02 de junio de 2023, de https://www.mineducacion.gov.co/portal/micrositios-institucionales/Modelo-Integrado-de-Planeacion-y-Gestion/Data/387771:Proteccion-de-Datos-PersonalesMinisterio de Tecnologías de la Información y las Comunicaciones. (31 de octubre de 2019). MinTic. Recuperado el 5 de junio de 2023, de https://www.mintic.gov.co/arquitecturati/630/articles-144764_recurso_pdf.pdfMinisterio de Tecnologías de la Información y las Comunicaciones. (03 octubre 2023). Industria y expertos internacionales apoyan al Gobierno del Cambio en la creación de Agencia Nacional de Seguridad Digital y Asuntos Espaciales. Recuperado de 15 octubre de 2023, de https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/280801:Industria-y-expertos-internacionales-apoyan-al-Gobierno-del-Cambio-en-la-creacion-de-Agencia-Nacional-de-Seguridad-Digital-y-AsuntosOspina, D. M. (26 de 11 de 2020). Desafíos Nacionales Frente a la Ciberseguridad en el Escenario Global: Un Análisis para Colombia. (R. Criminalidad, Ed.) Bogotá, Cundinamarca, Colombia. Recuperado el 11 de 08 de 2022, de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-31082020000200199República de Colombia. Procuraduría General de la Nación (2023). Procuraduría investiga a agente de Tránsito de Tuluá, Valle del Cauca, por su presunta participación en estructura delincuencial. Recuperado octubre de 2023, de https://www.procuraduria.gov.co/Pages/procuraduria-investiga-agente-transito-tulua-valle-cauca-presunta-participacion-estructura-delincuencial.aspxRepública de Colombia. (2019). Decreto 090 de 2018 de enero de 2018. Por el cual se modifican los artículos 2.2.2.26.1.2 y 2.2.2.26.3.1 del Decreto 1074 de 2015 - Decreto Único Reglamentario del Sector Comercio, Industria y Turismo. Recuperado agosto de 2023, de https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=85039Remolina Botia, D. A. (01 de 06 de 2020). Rama Judicial Consejo Superior de la Judicatura. Recuperado el 10 de 04 de 2023, de https://www.ramajudicial.gov.co/documents/10228/35666503/INFORME+TRANSFORMACI%C3%92N+DIGITAL+RAMA+JUDICIAL.PDF/53701101-e30c-466b-841a-98faf9fce8e9Sentencia STC 3610, 11001-22-03-000-2020-00548-01 (Corte Suprema de Justicia 4 de junio de 2020). SIC. (10 de 10 de 2022). Superintendencia de Industria y Comercio. Obtenido de https://www.sic.gov.co/manejo-de-informacion-personalSIC, S. d. (17 de junio de 2019). SIC. Recuperado el 01 de octubre de 2022, de https://www.sic.gov.co/sites/default/files/normatividad/082021/RE21478-2019.pdfTHUMBNAILAutorizacion Publicacion Digital Obras en el Repositorio Institucional de la Universidad Libre.pdf.jpgAutorizacion Publicacion Digital Obras en el Repositorio Institucional de la Universidad Libre.pdf.jpgIM Thumbnailimage/jpeg30166http://repository.unilibre.edu.co/bitstream/10901/28604/6/Autorizacion%20Publicacion%20Digital%20Obras%20en%20el%20Repositorio%20Institucional%20de%20la%20Universidad%20Libre.pdf.jpgf92b4923637df0b088c187757f1ce316MD56Seguridad de la Información, Datos Personales, Habeas Data Dentro del Ordenamiento Jurídico Colombiano 2020 – 2022.pdf.jpgSeguridad de la Información, Datos Personales, Habeas Data Dentro del Ordenamiento Jurídico Colombiano 2020 – 2022.pdf.jpgIM Thumbnailimage/jpeg24381http://repository.unilibre.edu.co/bitstream/10901/28604/7/Seguridad%20de%20la%20Informacio%cc%81n%2c%20Datos%20Personales%2c%20Habeas%20Data%20Dentro%20del%20Ordenamiento%20Juri%cc%81dico%20Colombiano%202020%20%e2%80%93%202022.pdf.jpgcb2c992594c81b8db74f005de6b5c70eMD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/28604/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALAutorizacion Publicacion Digital Obras en el Repositorio Institucional de la Universidad Libre.pdfAutorizacion Publicacion Digital Obras en el Repositorio Institucional de la Universidad Libre.pdfFormato de autorización para la publicación de obras en el Repositorio Institucionalapplication/pdf1802634http://repository.unilibre.edu.co/bitstream/10901/28604/1/Autorizacion%20Publicacion%20Digital%20Obras%20en%20el%20Repositorio%20Institucional%20de%20la%20Universidad%20Libre.pdff53199e2ca78ce06dfe7f9b3f37837a3MD51Seguridad de la Información, Datos Personales, Habeas Data Dentro del Ordenamiento Jurídico Colombiano 2020 – 2022.pdfSeguridad de la Información, Datos Personales, Habeas Data Dentro del Ordenamiento Jurídico Colombiano 2020 – 2022.pdfArticulo de Gradoapplication/pdf317534http://repository.unilibre.edu.co/bitstream/10901/28604/4/Seguridad%20de%20la%20Informacio%cc%81n%2c%20Datos%20Personales%2c%20Habeas%20Data%20Dentro%20del%20Ordenamiento%20Juri%cc%81dico%20Colombiano%202020%20%e2%80%93%202022.pdf17ac2c6cc2572d45e6a1dc3c3e82b09fMD5410901/28604oai:repository.unilibre.edu.co:10901/286042024-03-09 06:01:19.527Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |