Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena

La investigación tiene como propósito diseñar mecanismos o herramientas tecnológicas que evalúen, garanticen y permitan adaptar los sistemas de información a las leyes establecidas, ya que estas por sí sola no son suficientes para proteger dichos datos y proteger los derechos de las personas por el...

Full description

Autores:
Cabarcas Herrera, Ivonne Patricia
Cantillo Cabarcas, Elsy Azeneth
Viloria Machado, Vanesa Judith
Tipo de recurso:
Fecha de publicación:
2008
Institución:
Universidad del Magdalena
Repositorio:
Repositorio Unimagdalena
Idioma:
spa
OAI Identifier:
oai:repositorio.unimagdalena.edu.co:123456789/3500
Acceso en línea:
http://repositorio.unimagdalena.edu.co/handle/123456789/3500
Palabra clave:
cumplimiento de los derechos de protección
los sistemas de información
Habias data
IS-00084
Rights
restrictedAccess
License
atribucionnocomercialsinderivar
id UNIMAGDALE_0db6ee04786de85a22a82e8c2aba9af5
oai_identifier_str oai:repositorio.unimagdalena.edu.co:123456789/3500
network_acronym_str UNIMAGDALE
network_name_str Repositorio Unimagdalena
repository_id_str
dc.title.spa.fl_str_mv Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena
title Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena
spellingShingle Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena
cumplimiento de los derechos de protección
los sistemas de información
Habias data
IS-00084
title_short Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena
title_full Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena
title_fullStr Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena
title_full_unstemmed Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena
title_sort Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena
dc.creator.fl_str_mv Cabarcas Herrera, Ivonne Patricia
Cantillo Cabarcas, Elsy Azeneth
Viloria Machado, Vanesa Judith
dc.contributor.advisor.none.fl_str_mv González Zabala, Mayda Patricia
Gómez Flórez, Luis Carlos
dc.contributor.author.none.fl_str_mv Cabarcas Herrera, Ivonne Patricia
Cantillo Cabarcas, Elsy Azeneth
Viloria Machado, Vanesa Judith
dc.subject.spa.fl_str_mv cumplimiento de los derechos de protección
los sistemas de información
Habias data
topic cumplimiento de los derechos de protección
los sistemas de información
Habias data
IS-00084
dc.subject.classification.spa.fl_str_mv IS-00084
description La investigación tiene como propósito diseñar mecanismos o herramientas tecnológicas que evalúen, garanticen y permitan adaptar los sistemas de información a las leyes establecidas, ya que estas por sí sola no son suficientes para proteger dichos datos y proteger los derechos de las personas por el uso y administración inadecuada de la información; teniendo en cuenta que al no proteger debidamente la información almacenada en bases de datos puede causar perjuicio al titular de dichos datos. En la actualidad, el vertiginoso avance en las tecnologías de la información, su inclusión en la vida diaria de las personas y en las organizaciones de carácter público y privado, su constante utilización y la acumulación de grandes cantidades de información personal, ha cambiado los procesos y costumbres de nuestra sociedad; generando nuevas formas de delitos, abusos y crímenes que amenazan valores sociales y la privacidad individual, de igual forma esto ha generado la creación de nuevas leyes y conceptos jurídicos que buscan la protección de las personas en relación con el tratamiento que se le da a su información, por tal razón ha surgido el derecho de protección de datos personales que hace parte del derecho informático, que se encarga de regular los actos y hechos delictivos o poco éticos derivados de la informática. Sin embargo, la existencia de leyes en este ámbito, no son suficiente garantía para que las personas se sientan seguras en la forma como es manipulada o utilizada su información personal por parte de los operadores de información en las organizaciones, puesto que algunas veces las leyes resultan poco eficaces para interpretar la realidad, ya que se puede encontrar dificultad para adaptar las leyes a los cambios tecnológicos que se están presentando.
publishDate 2008
dc.date.issued.none.fl_str_mv 2008
dc.date.submitted.none.fl_str_mv 2008
dc.date.accessioned.none.fl_str_mv 2019-09-13T16:54:54Z
dc.date.available.none.fl_str_mv 2019-09-13T16:54:54Z
dc.type.spa.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.unimagdalena.edu.co/handle/123456789/3500
url http://repositorio.unimagdalena.edu.co/handle/123456789/3500
dc.language.iso.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv atribucionnocomercialsinderivar
dc.rights.none.fl_str_mv Restringido
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.cc.spa.fl_str_mv Restringido
dc.rights.creativecommons.spa.fl_str_mv atribucionnocomercialsinderivar
rights_invalid_str_mv atribucionnocomercialsinderivar
Restringido
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.spa.fl_str_mv text
dc.publisher.spa.fl_str_mv Universidad del Magdalena
dc.publisher.department.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad del Magdalena
bitstream.url.fl_str_mv https://repositorio.unimagdalena.edu.co/bitstreams/dfba8136-f76f-473a-a026-65f016da48fd/download
https://repositorio.unimagdalena.edu.co/bitstreams/a0728083-6839-42e7-b644-bc375f002809/download
https://repositorio.unimagdalena.edu.co/bitstreams/5c64626d-0aa1-4929-b6c8-642f18e831c0/download
https://repositorio.unimagdalena.edu.co/bitstreams/5915d7b5-91b1-4ece-a24e-bc915e84f845/download
bitstream.checksum.fl_str_mv 91740656eabeddfeaea7c9e09bf1e8a8
b37f3126bcd22eeae85cbc2659ee387b
2a3d506d174de58e7cefc88f39d1f423
175b0afbae6c054756fb533f09b08810
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UniMagdalena
repository.mail.fl_str_mv repositorio@unimagdalena.edu.co
_version_ 1814126931937853440
spelling González Zabala, Mayda PatriciaGómez Flórez, Luis CarlosCabarcas Herrera, Ivonne PatriciaCantillo Cabarcas, Elsy AzenethViloria Machado, Vanesa JudithIngeniero (a) de Sistemas2019-09-13T16:54:54Z2019-09-13T16:54:54Z20082008La investigación tiene como propósito diseñar mecanismos o herramientas tecnológicas que evalúen, garanticen y permitan adaptar los sistemas de información a las leyes establecidas, ya que estas por sí sola no son suficientes para proteger dichos datos y proteger los derechos de las personas por el uso y administración inadecuada de la información; teniendo en cuenta que al no proteger debidamente la información almacenada en bases de datos puede causar perjuicio al titular de dichos datos. En la actualidad, el vertiginoso avance en las tecnologías de la información, su inclusión en la vida diaria de las personas y en las organizaciones de carácter público y privado, su constante utilización y la acumulación de grandes cantidades de información personal, ha cambiado los procesos y costumbres de nuestra sociedad; generando nuevas formas de delitos, abusos y crímenes que amenazan valores sociales y la privacidad individual, de igual forma esto ha generado la creación de nuevas leyes y conceptos jurídicos que buscan la protección de las personas en relación con el tratamiento que se le da a su información, por tal razón ha surgido el derecho de protección de datos personales que hace parte del derecho informático, que se encarga de regular los actos y hechos delictivos o poco éticos derivados de la informática. Sin embargo, la existencia de leyes en este ámbito, no son suficiente garantía para que las personas se sientan seguras en la forma como es manipulada o utilizada su información personal por parte de los operadores de información en las organizaciones, puesto que algunas veces las leyes resultan poco eficaces para interpretar la realidad, ya que se puede encontrar dificultad para adaptar las leyes a los cambios tecnológicos que se están presentando.Submitted by Juan Rondón (juandrondon4@gmail.com) on 2018-11-28T16:48:43Z No. of bitstreams: 1 IS-00084.pdf: 1500739 bytes, checksum: 91740656eabeddfeaea7c9e09bf1e8a8 (MD5)Approved for entry into archive by John Esteban Ramirez Rios (jramirezr@unimagdalena.edu.co) on 2019-09-13T16:54:54Z (GMT) No. of bitstreams: 1 IS-00084.pdf: 1500739 bytes, checksum: 91740656eabeddfeaea7c9e09bf1e8a8 (MD5)Made available in DSpace on 2019-09-13T16:54:54Z (GMT). No. of bitstreams: 1 IS-00084.pdf: 1500739 bytes, checksum: 91740656eabeddfeaea7c9e09bf1e8a8 (MD5) Previous issue date: 2008texthttp://repositorio.unimagdalena.edu.co/handle/123456789/3500Universidad del MagdalenaFacultad de IngenieríaIngeniería de SistemasatribucionnocomercialsinderivarRestringidoinfo:eu-repo/semantics/restrictedAccessRestringidoatribucionnocomercialsinderivarhttp://purl.org/coar/access_right/c_16eccumplimiento de los derechos de protecciónlos sistemas de informaciónHabias dataIS-00084Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del MagdalenabachelorThesishttp://purl.org/coar/resource_type/c_7a1fspaORIGINALIS-00084.pdfIS-00084.pdfapplication/pdf1500739https://repositorio.unimagdalena.edu.co/bitstreams/dfba8136-f76f-473a-a026-65f016da48fd/download91740656eabeddfeaea7c9e09bf1e8a8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82289https://repositorio.unimagdalena.edu.co/bitstreams/a0728083-6839-42e7-b644-bc375f002809/downloadb37f3126bcd22eeae85cbc2659ee387bMD52TEXTIS-00084.pdf.txtIS-00084.pdf.txtExtracted texttext/plain364945https://repositorio.unimagdalena.edu.co/bitstreams/5c64626d-0aa1-4929-b6c8-642f18e831c0/download2a3d506d174de58e7cefc88f39d1f423MD53THUMBNAILIS-00084.pdf.jpgIS-00084.pdf.jpgGenerated Thumbnailimage/jpeg1508https://repositorio.unimagdalena.edu.co/bitstreams/5915d7b5-91b1-4ece-a24e-bc915e84f845/download175b0afbae6c054756fb533f09b08810MD54123456789/3500oai:repositorio.unimagdalena.edu.co:123456789/35002024-10-02 21:48:09.737https://repositorio.unimagdalena.edu.coRepositorio Institucional UniMagdalenarepositorio@unimagdalena.edu.coTElDRU5DSUEgREUgRElWVUxHQUNJw5NOIE5PIEVYQ0xVU0lWQQoKRUwgQVVUT1IsIG1hbmlmaWVzdGEgcXVlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gZXMgb3JpZ2luYWwgeSBsYSByZWFsaXrDsyBzaW4gdmlvbGFyIG8gdXN1cnBhciBkZXJlY2hvcyBkZSBhdXRvciBkZSB0ZXJjZXJvcywgcG9yIGxvIHRhbnRvIGxhIG9icmEgZXMgZGUgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuIFBBUsOBR1JBRk86IEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4gY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBBVVRPUiwgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvczsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSB1bml2ZXJzaWRhZCBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLgpFTCBBVVRPUiwgYXV0b3JpemEgYSBMQSBVTklWRVJTSURBRCBERUwgTUFHREFMRU5BLCBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBhbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24uIEVuIGZ1bmNpw7NuIGRlIGxvIGN1YWwsIGFsIGZpcm1hciB5IGVudmlhciBlc3RhIGxpY2VuY2lhLApFTCBBVVRPUiBvdG9yZ2EgYSBMQSBVTklWRVJTSURBRCBERUwgTUFHREFMRU5BIGVsIGRlcmVjaG8gTk8gRVhDTFVTSVZPIGRlIGFsbWFjZW5hciwgcmVwcm9kdWNjacOzbiwgdHJhZHVjaXIgeSBkaXZ1bGdhciBzdSB0cmFiYWpvIGVuIHRvZG8gZWwgbXVuZG8gZW4gZm9ybWF0byBpbXByZXNvIHkgZWxlY3Ryw7NuaWNvIHkgZW4gY3VhbHF1aWVyIG1lZGlvLCBpbmNsdXllbmRvLCBwZXJvIG5vIGxpbWl0YWRvIGEgYXVkaW8gbyB2aWRlby4gWSBhY2VwdGEgcXVlIExBIFVOSVZFUlNJREFEIERFTCBNQUdEQUxFTkEgcHVlZGUsIFNJTiBNT0RJRklDQVIgRUwgQ09OVEVOSURPIHkgUkVTUEVUQU5ETyBMT1MgREVSRUNIT1MgTU9SQUxFUywgcHJlc2VudGFyIGxhIG9icmEgZW4gY29tcGlsYWNpb25lcywgw61uZGV4LCBjb25mZXJlbmNpYXMgeSBvdHJhcyBwdWJsaWNhY2lvbmVzIHF1ZSBzZSBwdWVkYW4gZGlzZcOxYXIgcGFyYSBkaXZ1bGdhciBsYSBwcm9kdWNjacOzbiBhY2Fkw6ltaWNhIHkgY2llbnTDrWZpY2EgZGUgbGEgdW5pdmVyc2lkYWQsIFNJTiBRVUUgRVNUTyBDT05MTEVWRSBBIFFVRSBMQSBVTklWRVJTSURBRCBFU1RFIE9CTElHQURBIEEgQlJJTkRBUiBDT01QRU5TQUNJw5NOIE1PTkVUQVJJQSBBTCBBVVRPUiBwb3IgYWN0aXZpZGFkZXMgZGUgZGl2dWxnYWNpw7NuIHkgbG9zIHBvc2libGVzIGJlbsOpZmljb3MgZWNvbsOzbWljb3MgcXVlIGVzdGEgZGl2dWxnYWNpw7NuIHB1ZWRhIGdlbmVyYXIgcGFyYSBsYSB1bml2ZXJzaWRhZC4gCi0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tIApQT0zDjVRJQ0EgREUgVFJBVEFNSUVOVE8gREUgREFUT1MgUEVSU09OQUxFUy4gRGVjbGFybyBxdWUgYXV0b3Jpem8gcHJldmlhIHkgZGUgZm9ybWEgaW5mb3JtYWRhIGVsIHRyYXRhbWllbnRvIGRlIG1pcyBkYXRvcyBwZXJzb25hbGVzIHBvciBwYXJ0ZSBkZSBMQSBVTklWRVJTSURBRCBERUwgTUFHREFMRU5BIHBhcmEgZmluZXMgYWNhZMOpbWljb3MgeSBlbiBhcGxpY2FjacOzbiBkZSBjb252ZW5pb3MgY29uIHRlcmNlcm9zIG8gc2VydmljaW9zIGNvbmV4b3MgY29uIGFjdGl2aWRhZGVzIHByb3BpYXMgZGUgbGEgYWNhZGVtaWEsIGNvbiBlc3RyaWN0byBjdW1wbGltaWVudG8gZGUgbG9zIHByaW5jaXBpb3MgZGUgbGV5LiBEZSBpZ3VhbCBmb3JtYSBlbiBmdW5jacOzbiBkZWwgY29ycmVjdG8gZWplcmNpY2lvIGRlIG1pIGRlcmVjaG8gZGUgaGFiZWFzIGRhdGEgcHVlZG8gZW4gY3VhbHF1aWVyIG1vbWVudG8sIHByZXZpYSBpZGVudGlmaWNhY2nDs24sIHNvbGljaXRhciBsYSBjb25zdWx0YSwgY29ycmVjY2nDs24geSBzdXByZXNpw7NuIGRlIG1pcyBkYXRvcy4K