Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales

Este artículo invita a una reflexión sobre la gestión integral de los datos que proporcionan las personas y que permite identificarlos y el impacto que requiere para las empresas receptoras el garantizar su protección, por medio de un adecuado manejo de privacidad y seguridad dentro del contexto col...

Full description

Autores:
Pineda Cano, Laura
Larrota Lazo, Luz Marina
Tipo de recurso:
Fecha de publicación:
2023
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/27630
Acceso en línea:
https://hdl.handle.net/10901/27630
Palabra clave:
Evaluación de riesgos
Gestión de datos personales
Protección de datos
Tratamiento de información personal
Risk assessment
Personal data management
Data protection
Processing of personal information
Rights
License
http://purl.org/coar/access_right/c_abf2
id RULIBRE2_eb7806643d9f4095998a0d899e8473be
oai_identifier_str oai:repository.unilibre.edu.co:10901/27630
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales
dc.title.alternative.spa.fl_str_mv Key Components in Assurance, Risk Analysis, and Management Evaluation in the Protection of Personal Data
title Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales
spellingShingle Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales
Evaluación de riesgos
Gestión de datos personales
Protección de datos
Tratamiento de información personal
Risk assessment
Personal data management
Data protection
Processing of personal information
title_short Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales
title_full Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales
title_fullStr Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales
title_full_unstemmed Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales
title_sort Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales
dc.creator.fl_str_mv Pineda Cano, Laura
Larrota Lazo, Luz Marina
dc.contributor.advisor.none.fl_str_mv Cruz Rodriguez, John Fredy
dc.contributor.author.none.fl_str_mv Pineda Cano, Laura
Larrota Lazo, Luz Marina
dc.subject.spa.fl_str_mv Evaluación de riesgos
Gestión de datos personales
Protección de datos
Tratamiento de información personal
topic Evaluación de riesgos
Gestión de datos personales
Protección de datos
Tratamiento de información personal
Risk assessment
Personal data management
Data protection
Processing of personal information
dc.subject.subjectenglish.spa.fl_str_mv Risk assessment
Personal data management
Data protection
Processing of personal information
description Este artículo invita a una reflexión sobre la gestión integral de los datos que proporcionan las personas y que permite identificarlos y el impacto que requiere para las empresas receptoras el garantizar su protección, por medio de un adecuado manejo de privacidad y seguridad dentro del contexto colombiano. Se destaca el apoyo que prestan las firmas expertas en el tratamiento de datos, en particular se presenta un análisis de las prácticas que desarrolla la firma Log Tec Consulting Group, consultora experta en orientar, evaluar y diseñar programas de gestión de datos que cubren desde la evaluación inicial de la situación real de la empresa, desarrollo de políticas y procedimientos, evaluación de riesgos y análisis de vulnerabilidades, capacitación a empleados y aplicación de auditorías. Posteriormente se presenta una propuesta metodológica para la protección de bases de información y análisis de riesgos, herramienta que busca orientar a las empresas en la gestión adecuada de datos personales, la cual incluye la evaluación de infraestructura tecnológica y cumplimiento normativo, así como la identificación de fortalezas y oportunidades. Este artículo parte del desarrollo de la gestión de los datos en Colombia y ofrece algunas recomendaciones prácticas en su optimización. Además, contribuye a comprender la importancia de alinearse con la normativa existente y gestionar los riesgos inherentes al tratamiento de datos.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-11-24T13:30:16Z
dc.date.available.none.fl_str_mv 2023-11-24T13:30:16Z
dc.date.created.none.fl_str_mv 2023-11-16
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/27630
url https://hdl.handle.net/10901/27630
dc.relation.references.spa.fl_str_mv Universidad de Barcelona. (s.f.). Consultor de protección de datos. Revisado el 06 de octubre de 2023. Disponible en https://www.il3.ub.edu/formate-como/consultor-de-proteccion-de-datos#:~:text=Un%20consultor%20de%20protecci%C3%B3n%20de,empresarial%20seguro%20y%20de%20confianza.
Agencia Española de Protección de Datos. (s.f.). ¿Qué es una evaluación de impacto de la protección de datos?. Revisado el 06 de octubre de 2023. Disponible en https://www.aepd.es/preguntas-frecuentes/2-rgpd/10-evaluacion-de-impacto/FAQ-0225-que-es-una-evaluacion-de-impacto-de-la-proteccion-de-datos#:~:text=La%20Evaluaci%C3%B3n%20de%20Impacto%20en,a%20cabo%20con%20los%20mismos.
Asana. (2022, 15 de agosto). Cómo realizar un análisis de riesgos y ejemplos [sitio web]. Revisado el 06 de octubre de 2023. Disponible en https://asana.com/es/resources/project-risks
Carrizo, D. y Alfaro, A. (2018). Método de aseguramiento de la calidad en una metodología de desarrollo de software: un enfoque práctico. Ingeniare, 26(1), 114-129. https://www.scielo.cl/pdf/ingeniare/v26n1/0718-3305-ingeniare-26-01-00114.pdf
Casa Editorial El Tiempo. (2005). Empresas líderes de Colombia. Bogotá: Casa Editorial El Tiempo.
Departamento Administrativo de la Función Pública. (2012, 7 de octubre). Ley 1581 https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=49981
Diario Oficial 48834. (2013, 27 de junio). Decreto 1377 de 2013. http://www.oas.org/es/sla/ddi/docs/CO18%20Decreto%201377%20de%202013.pdf
Hitt, M.A., Ireland, R.D. y Hoskisson, R.E. (2007). Administración estratégica. México: Cengage Learning.
Kinicki, A.; Kreitner, R.; Blanco, J.L.; Magallanes, C. y Romero, M.C. (2003). Comportamiento organizacional: Conceptos, problemas y prácticas. Madrid: McGraw-Hill.
Log Tec Consulting Group. (s.f.). Servicios Empresariales para tu Organización [sitio web]. Revisado el 06 de octubre de 2023. Disponible en https://www.logtecgroup.com.co/
Porter, M.E. y Emmons, W. (2003). Asociación Colombiana de Industrias Plásticas (Acoplásticos). Boston: Harvard Business School Press.
Robbins, S.P. y Judge, T.A. (2009). Organizational behavior. New Jersey: Pearson Education.
Universidad de Barcelona. (s.f.). Consultor de protección de datos. Revisado el 06 de octubre de 2023. Disponible en https://www.il3.ub.edu/formate-como/consultor-de-proteccion-de-datos#:~:text=Un%20consultor%20de%20protecci%C3%B3n%20de,empresarial%20seguro%20y%20de%20confianza.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/27630/4/ARTICULO%20PUBLICABLE%20LAURA%20Y%20LUZ_16NOV2023.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/27630/5/Autorizaci%c3%b3n%20publicaci%c3%b3n.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/27630/3/license.txt
http://repository.unilibre.edu.co/bitstream/10901/27630/1/ARTICULO%20PUBLICABLE%20LAURA%20Y%20LUZ_16NOV2023.pdf
http://repository.unilibre.edu.co/bitstream/10901/27630/2/Autorizaci%c3%b3n%20publicaci%c3%b3n.pdf
bitstream.checksum.fl_str_mv af771456065e8afdab4ac1d3c393426b
8cbd3abcbaeeda46f1336f2a5f1a47b1
8a4605be74aa9ea9d79846c1fba20a33
9eff0176bf4381bba97b74f13a2a7999
b6c2539880a21c9435a73f5b9b3e6868
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090570119774208
spelling Cruz Rodriguez, John FredyPineda Cano, LauraLarrota Lazo, Luz MarinaBogotá2023-11-24T13:30:16Z2023-11-24T13:30:16Z2023-11-16https://hdl.handle.net/10901/27630Este artículo invita a una reflexión sobre la gestión integral de los datos que proporcionan las personas y que permite identificarlos y el impacto que requiere para las empresas receptoras el garantizar su protección, por medio de un adecuado manejo de privacidad y seguridad dentro del contexto colombiano. Se destaca el apoyo que prestan las firmas expertas en el tratamiento de datos, en particular se presenta un análisis de las prácticas que desarrolla la firma Log Tec Consulting Group, consultora experta en orientar, evaluar y diseñar programas de gestión de datos que cubren desde la evaluación inicial de la situación real de la empresa, desarrollo de políticas y procedimientos, evaluación de riesgos y análisis de vulnerabilidades, capacitación a empleados y aplicación de auditorías. Posteriormente se presenta una propuesta metodológica para la protección de bases de información y análisis de riesgos, herramienta que busca orientar a las empresas en la gestión adecuada de datos personales, la cual incluye la evaluación de infraestructura tecnológica y cumplimiento normativo, así como la identificación de fortalezas y oportunidades. Este artículo parte del desarrollo de la gestión de los datos en Colombia y ofrece algunas recomendaciones prácticas en su optimización. Además, contribuye a comprender la importancia de alinearse con la normativa existente y gestionar los riesgos inherentes al tratamiento de datos.Universidad Libre - Facultad de Ciencias Económicas, Administrativas y Contables - Especialización en Auditoría de Control Interno y AseguramientoThis article addresses the management of personal data in Colombia, focusing on the practices of Log Tec Consulting Group. Highlights the importance of protecting personal data and discusses company services such as policy development and training. It also examines improvements to current methodology, including technology infrastructure assessment and regulatory compliance. The article offers recommendations and highlights the importance of complying with regulations and managing risks in this area.PDFEvaluación de riesgosGestión de datos personalesProtección de datosTratamiento de información personalRisk assessmentPersonal data managementData protectionProcessing of personal informationComponentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos PersonalesKey Components in Assurance, Risk Analysis, and Management Evaluation in the Protection of Personal DataTesis de Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fUniversidad de Barcelona. (s.f.). Consultor de protección de datos. Revisado el 06 de octubre de 2023. Disponible en https://www.il3.ub.edu/formate-como/consultor-de-proteccion-de-datos#:~:text=Un%20consultor%20de%20protecci%C3%B3n%20de,empresarial%20seguro%20y%20de%20confianza.Agencia Española de Protección de Datos. (s.f.). ¿Qué es una evaluación de impacto de la protección de datos?. Revisado el 06 de octubre de 2023. Disponible en https://www.aepd.es/preguntas-frecuentes/2-rgpd/10-evaluacion-de-impacto/FAQ-0225-que-es-una-evaluacion-de-impacto-de-la-proteccion-de-datos#:~:text=La%20Evaluaci%C3%B3n%20de%20Impacto%20en,a%20cabo%20con%20los%20mismos.Asana. (2022, 15 de agosto). Cómo realizar un análisis de riesgos y ejemplos [sitio web]. Revisado el 06 de octubre de 2023. Disponible en https://asana.com/es/resources/project-risksCarrizo, D. y Alfaro, A. (2018). Método de aseguramiento de la calidad en una metodología de desarrollo de software: un enfoque práctico. Ingeniare, 26(1), 114-129. https://www.scielo.cl/pdf/ingeniare/v26n1/0718-3305-ingeniare-26-01-00114.pdfCasa Editorial El Tiempo. (2005). Empresas líderes de Colombia. Bogotá: Casa Editorial El Tiempo.Departamento Administrativo de la Función Pública. (2012, 7 de octubre). Ley 1581 https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=49981Diario Oficial 48834. (2013, 27 de junio). Decreto 1377 de 2013. http://www.oas.org/es/sla/ddi/docs/CO18%20Decreto%201377%20de%202013.pdfHitt, M.A., Ireland, R.D. y Hoskisson, R.E. (2007). Administración estratégica. México: Cengage Learning.Kinicki, A.; Kreitner, R.; Blanco, J.L.; Magallanes, C. y Romero, M.C. (2003). Comportamiento organizacional: Conceptos, problemas y prácticas. Madrid: McGraw-Hill.Log Tec Consulting Group. (s.f.). Servicios Empresariales para tu Organización [sitio web]. Revisado el 06 de octubre de 2023. Disponible en https://www.logtecgroup.com.co/Porter, M.E. y Emmons, W. (2003). Asociación Colombiana de Industrias Plásticas (Acoplásticos). Boston: Harvard Business School Press.Robbins, S.P. y Judge, T.A. (2009). Organizational behavior. New Jersey: Pearson Education.Universidad de Barcelona. (s.f.). Consultor de protección de datos. Revisado el 06 de octubre de 2023. Disponible en https://www.il3.ub.edu/formate-como/consultor-de-proteccion-de-datos#:~:text=Un%20consultor%20de%20protecci%C3%B3n%20de,empresarial%20seguro%20y%20de%20confianza.http://purl.org/coar/access_right/c_abf2THUMBNAILARTICULO PUBLICABLE LAURA Y LUZ_16NOV2023.pdf.jpgARTICULO PUBLICABLE LAURA Y LUZ_16NOV2023.pdf.jpgimage/jpeg62487http://repository.unilibre.edu.co/bitstream/10901/27630/4/ARTICULO%20PUBLICABLE%20LAURA%20Y%20LUZ_16NOV2023.pdf.jpgaf771456065e8afdab4ac1d3c393426bMD54Autorización publicación.pdf.jpgAutorización publicación.pdf.jpgIM Thumbnailimage/jpeg29879http://repository.unilibre.edu.co/bitstream/10901/27630/5/Autorizaci%c3%b3n%20publicaci%c3%b3n.pdf.jpg8cbd3abcbaeeda46f1336f2a5f1a47b1MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/27630/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALARTICULO PUBLICABLE LAURA Y LUZ_16NOV2023.pdfARTICULO PUBLICABLE LAURA Y LUZ_16NOV2023.pdfapplication/pdf181930http://repository.unilibre.edu.co/bitstream/10901/27630/1/ARTICULO%20PUBLICABLE%20LAURA%20Y%20LUZ_16NOV2023.pdf9eff0176bf4381bba97b74f13a2a7999MD51Autorización publicación.pdfAutorización publicación.pdfapplication/pdf1179374http://repository.unilibre.edu.co/bitstream/10901/27630/2/Autorizaci%c3%b3n%20publicaci%c3%b3n.pdfb6c2539880a21c9435a73f5b9b3e6868MD5210901/27630oai:repository.unilibre.edu.co:10901/276302024-02-25 06:01:00.746Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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