Protección de datos personales en los servicios de internet

Trabajo de Investigación

Autores:
Ducuara-Cuervo, Camilo Andrés
Soto-Espinosa, Carmen Carolina
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/22521
Acceso en línea:
https://hdl.handle.net/10983/22521
Palabra clave:
PROTECCIÓN DE DATOS
CIBERESPACIO
CIBERSEGURIDAD
DATOS PERSONALES
DATOS PÚBLICOS
DATOS SEMIPRIVADOS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2018
id UCATOLICA2_1c4f94eb8c0fb750eea8a39fb5dc54e9
oai_identifier_str oai:repository.ucatolica.edu.co:10983/22521
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Protección de datos personales en los servicios de internet
title Protección de datos personales en los servicios de internet
spellingShingle Protección de datos personales en los servicios de internet
PROTECCIÓN DE DATOS
CIBERESPACIO
CIBERSEGURIDAD
DATOS PERSONALES
DATOS PÚBLICOS
DATOS SEMIPRIVADOS
title_short Protección de datos personales en los servicios de internet
title_full Protección de datos personales en los servicios de internet
title_fullStr Protección de datos personales en los servicios de internet
title_full_unstemmed Protección de datos personales en los servicios de internet
title_sort Protección de datos personales en los servicios de internet
dc.creator.fl_str_mv Ducuara-Cuervo, Camilo Andrés
Soto-Espinosa, Carmen Carolina
dc.contributor.advisor.spa.fl_str_mv Toro-Betancur, Diana Lorena
dc.contributor.author.spa.fl_str_mv Ducuara-Cuervo, Camilo Andrés
Soto-Espinosa, Carmen Carolina
dc.subject.lemb.spa.fl_str_mv PROTECCIÓN DE DATOS
topic PROTECCIÓN DE DATOS
CIBERESPACIO
CIBERSEGURIDAD
DATOS PERSONALES
DATOS PÚBLICOS
DATOS SEMIPRIVADOS
dc.subject.proposal.spa.fl_str_mv CIBERESPACIO
CIBERSEGURIDAD
DATOS PERSONALES
DATOS PÚBLICOS
DATOS SEMIPRIVADOS
description Trabajo de Investigación
publishDate 2018
dc.date.issued.spa.fl_str_mv 2018
dc.date.accessioned.spa.fl_str_mv 2019-01-18T20:38:22Z
dc.date.available.spa.fl_str_mv 2019-01-18T20:38:22Z
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Ducuara-Cuervo, C. A. & Soto-Espinosa, C. C. (2018). Protección de datos personales en los servicios de internet. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/22521
identifier_str_mv Ducuara-Cuervo, C. A. & Soto-Espinosa, C. C. (2018). Protección de datos personales en los servicios de internet. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/22521
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Características de la geolocalización Online. (2017). Retrieved August 20, 2011, from http://reader.digitalbooks.pro/book/preview/43053/id_ch_4
Cheng, F. C., & Lai, W. H. (2012). The impact of cloud computing technology on legal infrastructure within Internet - Focusing on the protection of information privacy. Procedia Engineering, 29, 241–251. https://doi.org/10.1016/j.proeng.2011.12.701
Circular externa No. 002 de 2018. (n.d.). Retrieved from http://www.sic.gov.co/sites/default/files/normatividad/032018/CIRCULAR-EXTERNA-002.pdf
Congreso de la república. (2008). Ley estatutaria 1266 del 31 de diciembre de 2008. Retrieved from http://www.sic.gov.co/recursos_user/documentos/normatividad/Leyes/2008/Ley_1266_200 8.pdf
Congreso de la república. (2012). Ley 1581 de Octubre de 2012.
CONPES. (2016). Política Nacional de Seguridad Digital, 91. Retrieved from https://colaboracion.dnp.gov.co/CDT/Conpes/Econ�micos/3854.pdf
de Valdenebro, J. (2011). Reflexiones sobre la unificación de Civil y comercial. La CISG como criterio aconsejable. Revista de Derecho Privado, 1–52. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=a9h&AN=65162845&lang=es&site= ehost-live
Diferencias entre transmisión y transferencia de datos personales. (2017). Retrieved from https://escueladeprivacidad.com/diferencias-entre-transmision-y-transferencia-de-datospersonales/
Edgar, T. W., & Manz, D. O. (2017). Research Methods for Cyber Security.
Janeček, V. (2018). Ownership of personal data in the Internet of Things. Computer Law and Security Review, 34, 1039–1052. https://doi.org/10.1016/j.clsr.2018.04.007
Mell, P., & Grance, T. (2011). The NIST Definition of Cloud Computing Recommendations of the National Institute of Standards and Technology. Nist Special Publication, 145, 7. https://doi.org/10.1136/emj.2010.096966
Moreno Muñoz, M. (2014). La tensión entre privacidad y seguridad en el desarrollo de internet. Dilemata, (15), 181–193. Retrieved from http://dialnet.unirioja.es/servlet/articulo?codigo=4834529&info=resumen&idioma=SPA
Multa histórica de la UE a Google por Android: 4.340 millones de euros por abuso de posición dominante. (2018). Retrieved from https://www.xataka.com/moviles/multa-historica-uegoogle-android-4-340-millones-euros-abuso-posicion-dominante
Parlamento Europeo, & Consejo de la Unión Europea. (2018). Reglamento europeo de protección de datos.
Pazos Castro, R. (2015). El funcionamiento de los motores de búsqueda en Internet y la política de protección de datos personales,¿ una relación imposible? - LEÍDO. InDret, 2014(1), 18–50. Retrieved from http://www.raco.cat/index.php/InDret/article/viewFile/293053/381561
Políticas de tratamiento de la información personal en la superintendencia de industria y comercio. (2014). Retrieved from http://www.sic.gov.co/sites/default/files/files/Politicas_Habeas_Data_0.pdf
Remolina Angarita, N. (2010). ¿Tiene Colombia un nivel adecuado de protección de datos personales a la luz del estándar europeo? Revista Colombiana de Derecho Internacional, 16(International Law), 489–524.
Remolina Angarita, N. (2011). Retos de la OEA en materia de protección de datos personales, 1–2.
Remolina Angarita, N., & Zuluaga Alvarez, L. F. (2018). Guía GECTI para la implementación del principio de responsabilidad demostrada — accountability — en las transferencias internacionales de datos personales Recomendaciones para los países latinoamericanos.
Rojas bejarano, M. (2014). Evolución del Derecho de Protección de Datos personales en Colombia respecto a estándares internacionales. Novomus Jus, 8, 107–139.
Sahmim, S., & Gharsellaoui, H. (2017). Privacy and Security in Internet-based Computing: Cloud Computing, Internet of Things, Cloud of Things: A review. Procedia Computer Science, 112, 1516–1522. https://doi.org/10.1016/j.procs.2017.08.050
Şerbu, R., & Rotariu, I. (2015). Privacy Versus Security in the Internet Era. Procedia Economics and Finance, 27(15), 73–76. https://doi.org/10.1016/S2212-5671(15)00974-0
Superintendencia de industria y comercio. (2014). Protección de datos personales: Aspectos prácticos sobre el derecho de Hábeas data. Retrieved from http://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Publicaciones/Aspectos_Der echo_de_Habeas_Data.pdf
The Centre for Information Policy Leadership. (2009). Data Protection Accountability: The Essential Elements, (October), 21. Retrieved from http://www.huntonfiles.com/files/webupload/CIPL_Galway_Accountability_Paper.pdf
Transferencia internacional de datos. (n.d.). Retrieved from http://www.sic.gov.co/sites/default/files/normatividad/072017/Transferencia-internacionalde-datos-PFR2.pdf
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/2cc11547-933f-439b-81c3-f5d315ccba54/download
https://repository.ucatolica.edu.co/bitstreams/bb18ac9a-c486-462c-8cb7-b47504f66181/download
https://repository.ucatolica.edu.co/bitstreams/f67fc569-4a58-4203-859a-04c826a1a34b/download
https://repository.ucatolica.edu.co/bitstreams/5313afb7-755f-49e2-8fb3-8e6fa71c0549/download
https://repository.ucatolica.edu.co/bitstreams/968e5688-032a-4e34-bb79-435b4cf38448/download
https://repository.ucatolica.edu.co/bitstreams/28912666-71f5-4cf6-931d-bd9f4c8f5c3a/download
bitstream.checksum.fl_str_mv 05a1b9f2b9a33e5b50b4b47ac46e3a1b
2fbb97aa38d634d1f6848217443315cd
13ff4b862f5641f9698e46cef915079d
f22f824afe8d0200e31954c105d2fcdf
03c940b06b49ca263339f619f584db66
c5e60410501f87ae36fc4647dae210bc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256266156965888
spelling Toro-Betancur, Diana Lorena88a402a0-ee97-411d-9410-af67f2f21380-1Ducuara-Cuervo, Camilo Andrés12715a59-3ee8-4ca7-9351-53f0708c0519-1Soto-Espinosa, Carmen Carolina1bce7bef-e789-4099-a31e-72187173abd0-12019-01-18T20:38:22Z2019-01-18T20:38:22Z2018Trabajo de InvestigaciónEl trabajo de investigación aborda temas concernientes a la seguridad de los datos personales de los usuarios en los diferentes servicios de internet. También se realiza un análisis sobre la eficacia de la legislación colombiana en materia de protección de datos, a través de un análisis comparativo con la reglamentación internacional.EspecializaciónEspecialista en Seguridad de la InformaciónIntroducción. 1. Generalidades. 2. Marcos de referencia. 3. Metodología. 4. Productos a entregar. 5. Entrega de resultados esperados e impacto 6. Conclusiones. 7. Bibliografíaapplication/pdfDucuara-Cuervo, C. A. & Soto-Espinosa, C. C. (2018). Protección de datos personales en los servicios de internet. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/22521spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónCaracterísticas de la geolocalización Online. (2017). Retrieved August 20, 2011, from http://reader.digitalbooks.pro/book/preview/43053/id_ch_4Cheng, F. C., & Lai, W. H. (2012). The impact of cloud computing technology on legal infrastructure within Internet - Focusing on the protection of information privacy. Procedia Engineering, 29, 241–251. https://doi.org/10.1016/j.proeng.2011.12.701Circular externa No. 002 de 2018. (n.d.). Retrieved from http://www.sic.gov.co/sites/default/files/normatividad/032018/CIRCULAR-EXTERNA-002.pdfCongreso de la república. (2008). Ley estatutaria 1266 del 31 de diciembre de 2008. Retrieved from http://www.sic.gov.co/recursos_user/documentos/normatividad/Leyes/2008/Ley_1266_200 8.pdfCongreso de la república. (2012). Ley 1581 de Octubre de 2012.CONPES. (2016). Política Nacional de Seguridad Digital, 91. Retrieved from https://colaboracion.dnp.gov.co/CDT/Conpes/Econ�micos/3854.pdfde Valdenebro, J. (2011). Reflexiones sobre la unificación de Civil y comercial. La CISG como criterio aconsejable. Revista de Derecho Privado, 1–52. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=a9h&AN=65162845&lang=es&site= ehost-liveDiferencias entre transmisión y transferencia de datos personales. (2017). Retrieved from https://escueladeprivacidad.com/diferencias-entre-transmision-y-transferencia-de-datospersonales/Edgar, T. W., & Manz, D. O. (2017). Research Methods for Cyber Security.Janeček, V. (2018). Ownership of personal data in the Internet of Things. Computer Law and Security Review, 34, 1039–1052. https://doi.org/10.1016/j.clsr.2018.04.007Mell, P., & Grance, T. (2011). The NIST Definition of Cloud Computing Recommendations of the National Institute of Standards and Technology. Nist Special Publication, 145, 7. https://doi.org/10.1136/emj.2010.096966Moreno Muñoz, M. (2014). La tensión entre privacidad y seguridad en el desarrollo de internet. Dilemata, (15), 181–193. Retrieved from http://dialnet.unirioja.es/servlet/articulo?codigo=4834529&info=resumen&idioma=SPAMulta histórica de la UE a Google por Android: 4.340 millones de euros por abuso de posición dominante. (2018). Retrieved from https://www.xataka.com/moviles/multa-historica-uegoogle-android-4-340-millones-euros-abuso-posicion-dominanteParlamento Europeo, & Consejo de la Unión Europea. (2018). Reglamento europeo de protección de datos.Pazos Castro, R. (2015). El funcionamiento de los motores de búsqueda en Internet y la política de protección de datos personales,¿ una relación imposible? - LEÍDO. InDret, 2014(1), 18–50. Retrieved from http://www.raco.cat/index.php/InDret/article/viewFile/293053/381561Políticas de tratamiento de la información personal en la superintendencia de industria y comercio. (2014). Retrieved from http://www.sic.gov.co/sites/default/files/files/Politicas_Habeas_Data_0.pdfRemolina Angarita, N. (2010). ¿Tiene Colombia un nivel adecuado de protección de datos personales a la luz del estándar europeo? Revista Colombiana de Derecho Internacional, 16(International Law), 489–524.Remolina Angarita, N. (2011). Retos de la OEA en materia de protección de datos personales, 1–2.Remolina Angarita, N., & Zuluaga Alvarez, L. F. (2018). Guía GECTI para la implementación del principio de responsabilidad demostrada — accountability — en las transferencias internacionales de datos personales Recomendaciones para los países latinoamericanos.Rojas bejarano, M. (2014). Evolución del Derecho de Protección de Datos personales en Colombia respecto a estándares internacionales. Novomus Jus, 8, 107–139.Sahmim, S., & Gharsellaoui, H. (2017). Privacy and Security in Internet-based Computing: Cloud Computing, Internet of Things, Cloud of Things: A review. Procedia Computer Science, 112, 1516–1522. https://doi.org/10.1016/j.procs.2017.08.050Şerbu, R., & Rotariu, I. (2015). Privacy Versus Security in the Internet Era. Procedia Economics and Finance, 27(15), 73–76. https://doi.org/10.1016/S2212-5671(15)00974-0Superintendencia de industria y comercio. (2014). Protección de datos personales: Aspectos prácticos sobre el derecho de Hábeas data. Retrieved from http://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Publicaciones/Aspectos_Der echo_de_Habeas_Data.pdfThe Centre for Information Policy Leadership. (2009). Data Protection Accountability: The Essential Elements, (October), 21. Retrieved from http://www.huntonfiles.com/files/webupload/CIPL_Galway_Accountability_Paper.pdfTransferencia internacional de datos. (n.d.). Retrieved from http://www.sic.gov.co/sites/default/files/normatividad/072017/Transferencia-internacionalde-datos-PFR2.pdfDerechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2PROTECCIÓN DE DATOSCIBERESPACIOCIBERSEGURIDADDATOS PERSONALESDATOS PÚBLICOSDATOS SEMIPRIVADOSProtección de datos personales en los servicios de internetTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProtección de Datos en los servicios de Internet.pdfProtección de Datos en los servicios de Internet.pdfapplication/pdf1383098https://repository.ucatolica.edu.co/bitstreams/2cc11547-933f-439b-81c3-f5d315ccba54/download05a1b9f2b9a33e5b50b4b47ac46e3a1bMD51RAE.pdfRAE.pdfapplication/pdf284415https://repository.ucatolica.edu.co/bitstreams/bb18ac9a-c486-462c-8cb7-b47504f66181/download2fbb97aa38d634d1f6848217443315cdMD52TEXTProtección de Datos en los servicios de Internet.pdf.txtProtección de Datos en los servicios de Internet.pdf.txtExtracted texttext/plain108630https://repository.ucatolica.edu.co/bitstreams/f67fc569-4a58-4203-859a-04c826a1a34b/download13ff4b862f5641f9698e46cef915079dMD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain9836https://repository.ucatolica.edu.co/bitstreams/5313afb7-755f-49e2-8fb3-8e6fa71c0549/downloadf22f824afe8d0200e31954c105d2fcdfMD55THUMBNAILProtección de Datos en los servicios de Internet.pdf.jpgProtección de Datos en los servicios de Internet.pdf.jpgRIUCACimage/jpeg10436https://repository.ucatolica.edu.co/bitstreams/968e5688-032a-4e34-bb79-435b4cf38448/download03c940b06b49ca263339f619f584db66MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg18979https://repository.ucatolica.edu.co/bitstreams/28912666-71f5-4cf6-931d-bd9f4c8f5c3a/downloadc5e60410501f87ae36fc4647dae210bcMD5610983/22521oai:repository.ucatolica.edu.co:10983/225212023-03-24 15:45:00.724https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com