Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales
Este artículo invita a una reflexión sobre la gestión integral de los datos que proporcionan las personas y que permite identificarlos y el impacto que requiere para las empresas receptoras el garantizar su protección, por medio de un adecuado manejo de privacidad y seguridad dentro del contexto col...
- Autores:
-
Pineda Cano, Laura
Larrota Lazo, Luz Marina
- Tipo de recurso:
- Fecha de publicación:
- 2023
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/27630
- Acceso en línea:
- https://hdl.handle.net/10901/27630
- Palabra clave:
- Evaluación de riesgos
Gestión de datos personales
Protección de datos
Tratamiento de información personal
Risk assessment
Personal data management
Data protection
Processing of personal information
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
RULIBRE2_eb7806643d9f4095998a0d899e8473be |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/27630 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales |
dc.title.alternative.spa.fl_str_mv |
Key Components in Assurance, Risk Analysis, and Management Evaluation in the Protection of Personal Data |
title |
Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales |
spellingShingle |
Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales Evaluación de riesgos Gestión de datos personales Protección de datos Tratamiento de información personal Risk assessment Personal data management Data protection Processing of personal information |
title_short |
Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales |
title_full |
Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales |
title_fullStr |
Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales |
title_full_unstemmed |
Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales |
title_sort |
Componentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos Personales |
dc.creator.fl_str_mv |
Pineda Cano, Laura Larrota Lazo, Luz Marina |
dc.contributor.advisor.none.fl_str_mv |
Cruz Rodriguez, John Fredy |
dc.contributor.author.none.fl_str_mv |
Pineda Cano, Laura Larrota Lazo, Luz Marina |
dc.subject.spa.fl_str_mv |
Evaluación de riesgos Gestión de datos personales Protección de datos Tratamiento de información personal |
topic |
Evaluación de riesgos Gestión de datos personales Protección de datos Tratamiento de información personal Risk assessment Personal data management Data protection Processing of personal information |
dc.subject.subjectenglish.spa.fl_str_mv |
Risk assessment Personal data management Data protection Processing of personal information |
description |
Este artículo invita a una reflexión sobre la gestión integral de los datos que proporcionan las personas y que permite identificarlos y el impacto que requiere para las empresas receptoras el garantizar su protección, por medio de un adecuado manejo de privacidad y seguridad dentro del contexto colombiano. Se destaca el apoyo que prestan las firmas expertas en el tratamiento de datos, en particular se presenta un análisis de las prácticas que desarrolla la firma Log Tec Consulting Group, consultora experta en orientar, evaluar y diseñar programas de gestión de datos que cubren desde la evaluación inicial de la situación real de la empresa, desarrollo de políticas y procedimientos, evaluación de riesgos y análisis de vulnerabilidades, capacitación a empleados y aplicación de auditorías. Posteriormente se presenta una propuesta metodológica para la protección de bases de información y análisis de riesgos, herramienta que busca orientar a las empresas en la gestión adecuada de datos personales, la cual incluye la evaluación de infraestructura tecnológica y cumplimiento normativo, así como la identificación de fortalezas y oportunidades. Este artículo parte del desarrollo de la gestión de los datos en Colombia y ofrece algunas recomendaciones prácticas en su optimización. Además, contribuye a comprender la importancia de alinearse con la normativa existente y gestionar los riesgos inherentes al tratamiento de datos. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-11-24T13:30:16Z |
dc.date.available.none.fl_str_mv |
2023-11-24T13:30:16Z |
dc.date.created.none.fl_str_mv |
2023-11-16 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/27630 |
url |
https://hdl.handle.net/10901/27630 |
dc.relation.references.spa.fl_str_mv |
Universidad de Barcelona. (s.f.). Consultor de protección de datos. Revisado el 06 de octubre de 2023. Disponible en https://www.il3.ub.edu/formate-como/consultor-de-proteccion-de-datos#:~:text=Un%20consultor%20de%20protecci%C3%B3n%20de,empresarial%20seguro%20y%20de%20confianza. Agencia Española de Protección de Datos. (s.f.). ¿Qué es una evaluación de impacto de la protección de datos?. Revisado el 06 de octubre de 2023. Disponible en https://www.aepd.es/preguntas-frecuentes/2-rgpd/10-evaluacion-de-impacto/FAQ-0225-que-es-una-evaluacion-de-impacto-de-la-proteccion-de-datos#:~:text=La%20Evaluaci%C3%B3n%20de%20Impacto%20en,a%20cabo%20con%20los%20mismos. Asana. (2022, 15 de agosto). Cómo realizar un análisis de riesgos y ejemplos [sitio web]. Revisado el 06 de octubre de 2023. Disponible en https://asana.com/es/resources/project-risks Carrizo, D. y Alfaro, A. (2018). Método de aseguramiento de la calidad en una metodología de desarrollo de software: un enfoque práctico. Ingeniare, 26(1), 114-129. https://www.scielo.cl/pdf/ingeniare/v26n1/0718-3305-ingeniare-26-01-00114.pdf Casa Editorial El Tiempo. (2005). Empresas líderes de Colombia. Bogotá: Casa Editorial El Tiempo. Departamento Administrativo de la Función Pública. (2012, 7 de octubre). Ley 1581 https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=49981 Diario Oficial 48834. (2013, 27 de junio). Decreto 1377 de 2013. http://www.oas.org/es/sla/ddi/docs/CO18%20Decreto%201377%20de%202013.pdf Hitt, M.A., Ireland, R.D. y Hoskisson, R.E. (2007). Administración estratégica. México: Cengage Learning. Kinicki, A.; Kreitner, R.; Blanco, J.L.; Magallanes, C. y Romero, M.C. (2003). Comportamiento organizacional: Conceptos, problemas y prácticas. Madrid: McGraw-Hill. Log Tec Consulting Group. (s.f.). Servicios Empresariales para tu Organización [sitio web]. Revisado el 06 de octubre de 2023. Disponible en https://www.logtecgroup.com.co/ Porter, M.E. y Emmons, W. (2003). Asociación Colombiana de Industrias Plásticas (Acoplásticos). Boston: Harvard Business School Press. Robbins, S.P. y Judge, T.A. (2009). Organizational behavior. New Jersey: Pearson Education. Universidad de Barcelona. (s.f.). Consultor de protección de datos. Revisado el 06 de octubre de 2023. Disponible en https://www.il3.ub.edu/formate-como/consultor-de-proteccion-de-datos#:~:text=Un%20consultor%20de%20protecci%C3%B3n%20de,empresarial%20seguro%20y%20de%20confianza. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
PDF |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/27630/4/ARTICULO%20PUBLICABLE%20LAURA%20Y%20LUZ_16NOV2023.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/27630/5/Autorizaci%c3%b3n%20publicaci%c3%b3n.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/27630/3/license.txt http://repository.unilibre.edu.co/bitstream/10901/27630/1/ARTICULO%20PUBLICABLE%20LAURA%20Y%20LUZ_16NOV2023.pdf http://repository.unilibre.edu.co/bitstream/10901/27630/2/Autorizaci%c3%b3n%20publicaci%c3%b3n.pdf |
bitstream.checksum.fl_str_mv |
af771456065e8afdab4ac1d3c393426b 8cbd3abcbaeeda46f1336f2a5f1a47b1 8a4605be74aa9ea9d79846c1fba20a33 9eff0176bf4381bba97b74f13a2a7999 b6c2539880a21c9435a73f5b9b3e6868 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090570119774208 |
spelling |
Cruz Rodriguez, John FredyPineda Cano, LauraLarrota Lazo, Luz MarinaBogotá2023-11-24T13:30:16Z2023-11-24T13:30:16Z2023-11-16https://hdl.handle.net/10901/27630Este artículo invita a una reflexión sobre la gestión integral de los datos que proporcionan las personas y que permite identificarlos y el impacto que requiere para las empresas receptoras el garantizar su protección, por medio de un adecuado manejo de privacidad y seguridad dentro del contexto colombiano. Se destaca el apoyo que prestan las firmas expertas en el tratamiento de datos, en particular se presenta un análisis de las prácticas que desarrolla la firma Log Tec Consulting Group, consultora experta en orientar, evaluar y diseñar programas de gestión de datos que cubren desde la evaluación inicial de la situación real de la empresa, desarrollo de políticas y procedimientos, evaluación de riesgos y análisis de vulnerabilidades, capacitación a empleados y aplicación de auditorías. Posteriormente se presenta una propuesta metodológica para la protección de bases de información y análisis de riesgos, herramienta que busca orientar a las empresas en la gestión adecuada de datos personales, la cual incluye la evaluación de infraestructura tecnológica y cumplimiento normativo, así como la identificación de fortalezas y oportunidades. Este artículo parte del desarrollo de la gestión de los datos en Colombia y ofrece algunas recomendaciones prácticas en su optimización. Además, contribuye a comprender la importancia de alinearse con la normativa existente y gestionar los riesgos inherentes al tratamiento de datos.Universidad Libre - Facultad de Ciencias Económicas, Administrativas y Contables - Especialización en Auditoría de Control Interno y AseguramientoThis article addresses the management of personal data in Colombia, focusing on the practices of Log Tec Consulting Group. Highlights the importance of protecting personal data and discusses company services such as policy development and training. It also examines improvements to current methodology, including technology infrastructure assessment and regulatory compliance. The article offers recommendations and highlights the importance of complying with regulations and managing risks in this area.PDFEvaluación de riesgosGestión de datos personalesProtección de datosTratamiento de información personalRisk assessmentPersonal data managementData protectionProcessing of personal informationComponentes Clave en Aseguramiento, Análisis de Riesgos y Evaluación de la Gestión en la Protección de los Datos PersonalesKey Components in Assurance, Risk Analysis, and Management Evaluation in the Protection of Personal DataTesis de Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fUniversidad de Barcelona. (s.f.). Consultor de protección de datos. Revisado el 06 de octubre de 2023. Disponible en https://www.il3.ub.edu/formate-como/consultor-de-proteccion-de-datos#:~:text=Un%20consultor%20de%20protecci%C3%B3n%20de,empresarial%20seguro%20y%20de%20confianza.Agencia Española de Protección de Datos. (s.f.). ¿Qué es una evaluación de impacto de la protección de datos?. Revisado el 06 de octubre de 2023. Disponible en https://www.aepd.es/preguntas-frecuentes/2-rgpd/10-evaluacion-de-impacto/FAQ-0225-que-es-una-evaluacion-de-impacto-de-la-proteccion-de-datos#:~:text=La%20Evaluaci%C3%B3n%20de%20Impacto%20en,a%20cabo%20con%20los%20mismos.Asana. (2022, 15 de agosto). Cómo realizar un análisis de riesgos y ejemplos [sitio web]. Revisado el 06 de octubre de 2023. Disponible en https://asana.com/es/resources/project-risksCarrizo, D. y Alfaro, A. (2018). Método de aseguramiento de la calidad en una metodología de desarrollo de software: un enfoque práctico. Ingeniare, 26(1), 114-129. https://www.scielo.cl/pdf/ingeniare/v26n1/0718-3305-ingeniare-26-01-00114.pdfCasa Editorial El Tiempo. (2005). Empresas líderes de Colombia. Bogotá: Casa Editorial El Tiempo.Departamento Administrativo de la Función Pública. (2012, 7 de octubre). Ley 1581 https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=49981Diario Oficial 48834. (2013, 27 de junio). Decreto 1377 de 2013. http://www.oas.org/es/sla/ddi/docs/CO18%20Decreto%201377%20de%202013.pdfHitt, M.A., Ireland, R.D. y Hoskisson, R.E. (2007). Administración estratégica. México: Cengage Learning.Kinicki, A.; Kreitner, R.; Blanco, J.L.; Magallanes, C. y Romero, M.C. (2003). Comportamiento organizacional: Conceptos, problemas y prácticas. Madrid: McGraw-Hill.Log Tec Consulting Group. (s.f.). Servicios Empresariales para tu Organización [sitio web]. Revisado el 06 de octubre de 2023. Disponible en https://www.logtecgroup.com.co/Porter, M.E. y Emmons, W. (2003). Asociación Colombiana de Industrias Plásticas (Acoplásticos). Boston: Harvard Business School Press.Robbins, S.P. y Judge, T.A. (2009). Organizational behavior. New Jersey: Pearson Education.Universidad de Barcelona. (s.f.). Consultor de protección de datos. Revisado el 06 de octubre de 2023. Disponible en https://www.il3.ub.edu/formate-como/consultor-de-proteccion-de-datos#:~:text=Un%20consultor%20de%20protecci%C3%B3n%20de,empresarial%20seguro%20y%20de%20confianza.http://purl.org/coar/access_right/c_abf2THUMBNAILARTICULO PUBLICABLE LAURA Y LUZ_16NOV2023.pdf.jpgARTICULO PUBLICABLE LAURA Y LUZ_16NOV2023.pdf.jpgimage/jpeg62487http://repository.unilibre.edu.co/bitstream/10901/27630/4/ARTICULO%20PUBLICABLE%20LAURA%20Y%20LUZ_16NOV2023.pdf.jpgaf771456065e8afdab4ac1d3c393426bMD54Autorización publicación.pdf.jpgAutorización publicación.pdf.jpgIM Thumbnailimage/jpeg29879http://repository.unilibre.edu.co/bitstream/10901/27630/5/Autorizaci%c3%b3n%20publicaci%c3%b3n.pdf.jpg8cbd3abcbaeeda46f1336f2a5f1a47b1MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/27630/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALARTICULO PUBLICABLE LAURA Y LUZ_16NOV2023.pdfARTICULO PUBLICABLE LAURA Y LUZ_16NOV2023.pdfapplication/pdf181930http://repository.unilibre.edu.co/bitstream/10901/27630/1/ARTICULO%20PUBLICABLE%20LAURA%20Y%20LUZ_16NOV2023.pdf9eff0176bf4381bba97b74f13a2a7999MD51Autorización publicación.pdfAutorización publicación.pdfapplication/pdf1179374http://repository.unilibre.edu.co/bitstream/10901/27630/2/Autorizaci%c3%b3n%20publicaci%c3%b3n.pdfb6c2539880a21c9435a73f5b9b3e6868MD5210901/27630oai:repository.unilibre.edu.co:10901/276302024-02-25 06:01:00.746Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |