Confidencialidad de la información de clientes de centrales de monitoreo de alarmas
Ante las limitaciones que puede llegar a tener la vigilancia ejercida por personas, los sistemas electrónicos de seguridad ofrecen un complemento asequible que permite aumentar la eficacia de los esquemas de seguridad por medio de la detección temprana y vigilancia remota de los sistemas de alamas d...
- Autores:
-
Sánchez Mártínez, Vicente Antonio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/43701
- Acceso en línea:
- http://hdl.handle.net/10654/43701
- Palabra clave:
- PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
PROTECCION DE DATOS
Information security
confidentiality
alarm system
alarm monitoring center
Seguridad de la información
confidencialidad
sistema de alarma
central de monitoreo de alarmas
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_1a84bf828d3b9b8ac51ca4b3009c4b75 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/43701 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Confidencialidad de la información de clientes de centrales de monitoreo de alarmas |
dc.title.translated.spa.fl_str_mv |
Confidentiality of customers information from alarm monitoring centers |
title |
Confidencialidad de la información de clientes de centrales de monitoreo de alarmas |
spellingShingle |
Confidencialidad de la información de clientes de centrales de monitoreo de alarmas PRIVACIDAD DE LOS DATOS INFORMACION CONFIDENCIAL PROTECCION DE DATOS Information security confidentiality alarm system alarm monitoring center Seguridad de la información confidencialidad sistema de alarma central de monitoreo de alarmas |
title_short |
Confidencialidad de la información de clientes de centrales de monitoreo de alarmas |
title_full |
Confidencialidad de la información de clientes de centrales de monitoreo de alarmas |
title_fullStr |
Confidencialidad de la información de clientes de centrales de monitoreo de alarmas |
title_full_unstemmed |
Confidencialidad de la información de clientes de centrales de monitoreo de alarmas |
title_sort |
Confidencialidad de la información de clientes de centrales de monitoreo de alarmas |
dc.creator.fl_str_mv |
Sánchez Mártínez, Vicente Antonio |
dc.contributor.advisor.none.fl_str_mv |
Cáceres García, Jairo Andrés |
dc.contributor.author.none.fl_str_mv |
Sánchez Mártínez, Vicente Antonio |
dc.subject.lemb.spa.fl_str_mv |
PRIVACIDAD DE LOS DATOS INFORMACION CONFIDENCIAL PROTECCION DE DATOS |
topic |
PRIVACIDAD DE LOS DATOS INFORMACION CONFIDENCIAL PROTECCION DE DATOS Information security confidentiality alarm system alarm monitoring center Seguridad de la información confidencialidad sistema de alarma central de monitoreo de alarmas |
dc.subject.keywords.spa.fl_str_mv |
Information security confidentiality alarm system alarm monitoring center |
dc.subject.proposal.spa.fl_str_mv |
Seguridad de la información confidencialidad sistema de alarma central de monitoreo de alarmas |
description |
Ante las limitaciones que puede llegar a tener la vigilancia ejercida por personas, los sistemas electrónicos de seguridad ofrecen un complemento asequible que permite aumentar la eficacia de los esquemas de seguridad por medio de la detección temprana y vigilancia remota de los sistemas de alamas desde un solo punto sin necesidad de estar presente. Estos beneficios traen consigo unos riesgos, entre los que se encuentran los relacionados al uso que se le da a la información brindada por los clientes. Es por esto, que se hace necesario identificar qué información es sensible y cual no, para poder desarrollar controles que eviten que la información de los clientes termine en poder de criminales que se aprovechen de esta para realizar actos ilícitos en contra de los clientes. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-06-24 |
dc.date.accessioned.none.fl_str_mv |
2023-05-20T14:10:05Z |
dc.date.available.none.fl_str_mv |
2023-05-20T14:10:05Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/43701 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/43701 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Andress, J (2019). Foundations of Information Security. https://ihatefeds.com/No.Starch-2020-Foundations.of.Information.Security.pdf Decreto 356 de 1994 [con fuerza de ley]. Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada. 11 de Febrero de 1994. D.O. No. 41.220. Superintendencia de vigilancia y seguridad privada (2017). Protocolo operativo para servicios de vigilancia electrónica. https://www.supervigilancia.gov.co/publicaciones/5565/protocolo-de-operacion-servicios-de-vigilancia-electronica/ Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 31 de diciembre de 2008. D.O No. 47.219 Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. 18 de Octubre de 2012. D.O No. 48.587. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/43701/1/S%c3%a1nchezMart%c3%adnezVicenteAntonio2022_pdf.pdf http://repository.unimilitar.edu.co/bitstream/10654/43701/2/license.txt |
bitstream.checksum.fl_str_mv |
4cc49b272eb5a69ca9248fb2475f97bf a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417960838037504 |
spelling |
Cáceres García, Jairo AndrésSánchez Mártínez, Vicente AntonioEspecialista en Administración de Seguridad2023-05-20T14:10:05Z2023-05-20T14:10:05Z2022-06-24http://hdl.handle.net/10654/43701instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coAnte las limitaciones que puede llegar a tener la vigilancia ejercida por personas, los sistemas electrónicos de seguridad ofrecen un complemento asequible que permite aumentar la eficacia de los esquemas de seguridad por medio de la detección temprana y vigilancia remota de los sistemas de alamas desde un solo punto sin necesidad de estar presente. Estos beneficios traen consigo unos riesgos, entre los que se encuentran los relacionados al uso que se le da a la información brindada por los clientes. Es por esto, que se hace necesario identificar qué información es sensible y cual no, para poder desarrollar controles que eviten que la información de los clientes termine en poder de criminales que se aprovechen de esta para realizar actos ilícitos en contra de los clientes.Given the limitations that surveillance by people can have, electronic security systems offer an affordable complement that increases the effectiveness of security schemes through early detection and remote surveillance of alarm systems from a single point without needing to be present. These benefits bring with them some risks, among which are those related to the management given to customer information. This is why it is necessary to identify what information is sensitive and what is not, in order to develop controls that prevent customer information from ending up in the hands of criminals who take advantage of it to carry out illicit acts against customers.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoConfidencialidad de la información de clientes de centrales de monitoreo de alarmasConfidentiality of customers information from alarm monitoring centersPRIVACIDAD DE LOS DATOSINFORMACION CONFIDENCIALPROTECCION DE DATOSInformation securityconfidentialityalarm systemalarm monitoring centerSeguridad de la informaciónconfidencialidadsistema de alarmacentral de monitoreo de alarmasTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAndress, J (2019). Foundations of Information Security. https://ihatefeds.com/No.Starch-2020-Foundations.of.Information.Security.pdfDecreto 356 de 1994 [con fuerza de ley]. Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada. 11 de Febrero de 1994. D.O. No. 41.220.Superintendencia de vigilancia y seguridad privada (2017). Protocolo operativo para servicios de vigilancia electrónica. https://www.supervigilancia.gov.co/publicaciones/5565/protocolo-de-operacion-servicios-de-vigilancia-electronica/Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 31 de diciembre de 2008. D.O No. 47.219Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. 18 de Octubre de 2012. D.O No. 48.587.Calle 100ORIGINALSánchezMartínezVicenteAntonio2022_pdf.pdfSánchezMartínezVicenteAntonio2022_pdf.pdfTrabajo de gradoapplication/pdf327667http://repository.unimilitar.edu.co/bitstream/10654/43701/1/S%c3%a1nchezMart%c3%adnezVicenteAntonio2022_pdf.pdf4cc49b272eb5a69ca9248fb2475f97bfMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/43701/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/43701oai:repository.unimilitar.edu.co:10654/437012023-05-20 09:10:07.271open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |