Modelo para la implementación de la técnica de Tokenización como mecanismo de protección de datos personales
En este documento monográfico se establece la guía metodológica para planificar e implementar el sistema de tokenización, como mecanismo de protección de datos personales, descrita en la ley 1581 de 2012. El objetivo es establecer la forma correcta de planteamiento del modelo, para ello se inició co...
- Autores:
-
Salamanca Rativa, Ingry Nathaly
Barrero Molina, Jeisson Gerardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Distrital Francisco José de Caldas
- Repositorio:
- RIUD: repositorio U. Distrital
- Idioma:
- spa
- OAI Identifier:
- oai:repository.udistrital.edu.co:11349/22410
- Acceso en línea:
- http://hdl.handle.net/11349/22410
- Palabra clave:
- Tokenización
Datos Personales
Seguridad de la Información
Ley 1581
Ingeniería Telemática - Tesis y disertaciones académicas
Protección de datos
Bases de datos
Mejoramiento de procesos
Tokenization
Personal Data
Security Information
Law 1581
- Rights
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
Summary: | En este documento monográfico se establece la guía metodológica para planificar e implementar el sistema de tokenización, como mecanismo de protección de datos personales, descrita en la ley 1581 de 2012. El objetivo es establecer la forma correcta de planteamiento del modelo, para ello se inició con el análisis de la situación actual, para identificar cuáles son las aplicaciones que gestionan datos personales, en donde y como se almacenan, nivel de impacto con la implementación del modelo. Ya establecida la situación actual se realiza el análisis de clasificación de los diferentes tipos de información, separación de responsabilidad para asegurarla y minimizar el impacto en el desarrollo normal de las actividades de la organización, sin afectar el modelo del negocio y reducir al mínimo la posibilidad de hurto de información. Para la implementación del principio de tokenización se tomó como base el modelo implementado en la protección de las transacciones de tarjeta de crédito, descrita en PCIDSS y partiendo de este se realiza el planteamiento de componentes necesarios y sus características para una efectiva implementación del modelo dentro de cualquier organización, basándose en la legislación vigente y en los algoritmos más usados en la protección de información. En la última parte del trabajo se encuentra descrito el proceso de implementación de una prueba piloto realizada para evaluar el impacto, nivel de dificultad y eficiencia del modelo aplicado a una organización de índole financiero que tiene la obligación de cumplir con la ley de protección de datos personales y busca aplicar el método más eficiente de menor costo financiero y bajo impacto operativo en su implementación. |
---|