Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena
La investigación tiene como propósito diseñar mecanismos o herramientas tecnológicas que evalúen, garanticen y permitan adaptar los sistemas de información a las leyes establecidas, ya que estas por sí sola no son suficientes para proteger dichos datos y proteger los derechos de las personas por el...
- Autores:
-
Cabarcas Herrera, Ivonne Patricia
Cantillo Cabarcas, Elsy Azeneth
Viloria Machado, Vanesa Judith
- Tipo de recurso:
- Fecha de publicación:
- 2008
- Institución:
- Universidad del Magdalena
- Repositorio:
- Repositorio Unimagdalena
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unimagdalena.edu.co:123456789/3500
- Acceso en línea:
- http://repositorio.unimagdalena.edu.co/handle/123456789/3500
- Palabra clave:
- cumplimiento de los derechos de protección
los sistemas de información
Habias data
IS-00084
- Rights
- restrictedAccess
- License
- atribucionnocomercialsinderivar
id |
UNIMAGDALE_0db6ee04786de85a22a82e8c2aba9af5 |
---|---|
oai_identifier_str |
oai:repositorio.unimagdalena.edu.co:123456789/3500 |
network_acronym_str |
UNIMAGDALE |
network_name_str |
Repositorio Unimagdalena |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena |
title |
Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena |
spellingShingle |
Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena cumplimiento de los derechos de protección los sistemas de información Habias data IS-00084 |
title_short |
Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena |
title_full |
Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena |
title_fullStr |
Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena |
title_full_unstemmed |
Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena |
title_sort |
Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del Magdalena |
dc.creator.fl_str_mv |
Cabarcas Herrera, Ivonne Patricia Cantillo Cabarcas, Elsy Azeneth Viloria Machado, Vanesa Judith |
dc.contributor.advisor.none.fl_str_mv |
González Zabala, Mayda Patricia Gómez Flórez, Luis Carlos |
dc.contributor.author.none.fl_str_mv |
Cabarcas Herrera, Ivonne Patricia Cantillo Cabarcas, Elsy Azeneth Viloria Machado, Vanesa Judith |
dc.subject.spa.fl_str_mv |
cumplimiento de los derechos de protección los sistemas de información Habias data |
topic |
cumplimiento de los derechos de protección los sistemas de información Habias data IS-00084 |
dc.subject.classification.spa.fl_str_mv |
IS-00084 |
description |
La investigación tiene como propósito diseñar mecanismos o herramientas tecnológicas que evalúen, garanticen y permitan adaptar los sistemas de información a las leyes establecidas, ya que estas por sí sola no son suficientes para proteger dichos datos y proteger los derechos de las personas por el uso y administración inadecuada de la información; teniendo en cuenta que al no proteger debidamente la información almacenada en bases de datos puede causar perjuicio al titular de dichos datos. En la actualidad, el vertiginoso avance en las tecnologías de la información, su inclusión en la vida diaria de las personas y en las organizaciones de carácter público y privado, su constante utilización y la acumulación de grandes cantidades de información personal, ha cambiado los procesos y costumbres de nuestra sociedad; generando nuevas formas de delitos, abusos y crímenes que amenazan valores sociales y la privacidad individual, de igual forma esto ha generado la creación de nuevas leyes y conceptos jurídicos que buscan la protección de las personas en relación con el tratamiento que se le da a su información, por tal razón ha surgido el derecho de protección de datos personales que hace parte del derecho informático, que se encarga de regular los actos y hechos delictivos o poco éticos derivados de la informática. Sin embargo, la existencia de leyes en este ámbito, no son suficiente garantía para que las personas se sientan seguras en la forma como es manipulada o utilizada su información personal por parte de los operadores de información en las organizaciones, puesto que algunas veces las leyes resultan poco eficaces para interpretar la realidad, ya que se puede encontrar dificultad para adaptar las leyes a los cambios tecnológicos que se están presentando. |
publishDate |
2008 |
dc.date.issued.none.fl_str_mv |
2008 |
dc.date.submitted.none.fl_str_mv |
2008 |
dc.date.accessioned.none.fl_str_mv |
2019-09-13T16:54:54Z |
dc.date.available.none.fl_str_mv |
2019-09-13T16:54:54Z |
dc.type.spa.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unimagdalena.edu.co/handle/123456789/3500 |
url |
http://repositorio.unimagdalena.edu.co/handle/123456789/3500 |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
atribucionnocomercialsinderivar |
dc.rights.none.fl_str_mv |
Restringido |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
dc.rights.cc.spa.fl_str_mv |
Restringido |
dc.rights.creativecommons.spa.fl_str_mv |
atribucionnocomercialsinderivar |
rights_invalid_str_mv |
atribucionnocomercialsinderivar Restringido http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.spa.fl_str_mv |
text |
dc.publisher.spa.fl_str_mv |
Universidad del Magdalena |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Universidad del Magdalena |
bitstream.url.fl_str_mv |
https://repositorio.unimagdalena.edu.co/bitstreams/dfba8136-f76f-473a-a026-65f016da48fd/download https://repositorio.unimagdalena.edu.co/bitstreams/a0728083-6839-42e7-b644-bc375f002809/download https://repositorio.unimagdalena.edu.co/bitstreams/5c64626d-0aa1-4929-b6c8-642f18e831c0/download https://repositorio.unimagdalena.edu.co/bitstreams/5915d7b5-91b1-4ece-a24e-bc915e84f845/download |
bitstream.checksum.fl_str_mv |
91740656eabeddfeaea7c9e09bf1e8a8 b37f3126bcd22eeae85cbc2659ee387b 2a3d506d174de58e7cefc88f39d1f423 175b0afbae6c054756fb533f09b08810 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UniMagdalena |
repository.mail.fl_str_mv |
repositorio@unimagdalena.edu.co |
_version_ |
1814126931937853440 |
spelling |
González Zabala, Mayda PatriciaGómez Flórez, Luis CarlosCabarcas Herrera, Ivonne PatriciaCantillo Cabarcas, Elsy AzenethViloria Machado, Vanesa JudithIngeniero (a) de Sistemas2019-09-13T16:54:54Z2019-09-13T16:54:54Z20082008La investigación tiene como propósito diseñar mecanismos o herramientas tecnológicas que evalúen, garanticen y permitan adaptar los sistemas de información a las leyes establecidas, ya que estas por sí sola no son suficientes para proteger dichos datos y proteger los derechos de las personas por el uso y administración inadecuada de la información; teniendo en cuenta que al no proteger debidamente la información almacenada en bases de datos puede causar perjuicio al titular de dichos datos. En la actualidad, el vertiginoso avance en las tecnologías de la información, su inclusión en la vida diaria de las personas y en las organizaciones de carácter público y privado, su constante utilización y la acumulación de grandes cantidades de información personal, ha cambiado los procesos y costumbres de nuestra sociedad; generando nuevas formas de delitos, abusos y crímenes que amenazan valores sociales y la privacidad individual, de igual forma esto ha generado la creación de nuevas leyes y conceptos jurídicos que buscan la protección de las personas en relación con el tratamiento que se le da a su información, por tal razón ha surgido el derecho de protección de datos personales que hace parte del derecho informático, que se encarga de regular los actos y hechos delictivos o poco éticos derivados de la informática. Sin embargo, la existencia de leyes en este ámbito, no son suficiente garantía para que las personas se sientan seguras en la forma como es manipulada o utilizada su información personal por parte de los operadores de información en las organizaciones, puesto que algunas veces las leyes resultan poco eficaces para interpretar la realidad, ya que se puede encontrar dificultad para adaptar las leyes a los cambios tecnológicos que se están presentando.Submitted by Juan Rondón (juandrondon4@gmail.com) on 2018-11-28T16:48:43Z No. of bitstreams: 1 IS-00084.pdf: 1500739 bytes, checksum: 91740656eabeddfeaea7c9e09bf1e8a8 (MD5)Approved for entry into archive by John Esteban Ramirez Rios (jramirezr@unimagdalena.edu.co) on 2019-09-13T16:54:54Z (GMT) No. of bitstreams: 1 IS-00084.pdf: 1500739 bytes, checksum: 91740656eabeddfeaea7c9e09bf1e8a8 (MD5)Made available in DSpace on 2019-09-13T16:54:54Z (GMT). No. of bitstreams: 1 IS-00084.pdf: 1500739 bytes, checksum: 91740656eabeddfeaea7c9e09bf1e8a8 (MD5) Previous issue date: 2008texthttp://repositorio.unimagdalena.edu.co/handle/123456789/3500Universidad del MagdalenaFacultad de IngenieríaIngeniería de SistemasatribucionnocomercialsinderivarRestringidoinfo:eu-repo/semantics/restrictedAccessRestringidoatribucionnocomercialsinderivarhttp://purl.org/coar/access_right/c_16eccumplimiento de los derechos de protecciónlos sistemas de informaciónHabias dataIS-00084Modelo para estudiar y evaluar el cumplimiento de los derechos de protección de datos en los sistemas de información - caso de estudio en la dependencia de admisiones, registro y control académico de la Universidad Del MagdalenabachelorThesishttp://purl.org/coar/resource_type/c_7a1fspaORIGINALIS-00084.pdfIS-00084.pdfapplication/pdf1500739https://repositorio.unimagdalena.edu.co/bitstreams/dfba8136-f76f-473a-a026-65f016da48fd/download91740656eabeddfeaea7c9e09bf1e8a8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82289https://repositorio.unimagdalena.edu.co/bitstreams/a0728083-6839-42e7-b644-bc375f002809/downloadb37f3126bcd22eeae85cbc2659ee387bMD52TEXTIS-00084.pdf.txtIS-00084.pdf.txtExtracted texttext/plain364945https://repositorio.unimagdalena.edu.co/bitstreams/5c64626d-0aa1-4929-b6c8-642f18e831c0/download2a3d506d174de58e7cefc88f39d1f423MD53THUMBNAILIS-00084.pdf.jpgIS-00084.pdf.jpgGenerated Thumbnailimage/jpeg1508https://repositorio.unimagdalena.edu.co/bitstreams/5915d7b5-91b1-4ece-a24e-bc915e84f845/download175b0afbae6c054756fb533f09b08810MD54123456789/3500oai:repositorio.unimagdalena.edu.co:123456789/35002024-10-02 21:48:09.737https://repositorio.unimagdalena.edu.coRepositorio Institucional UniMagdalenarepositorio@unimagdalena.edu.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 |