Confidencialidad de la información de clientes de centrales de monitoreo de alarmas

Ante las limitaciones que puede llegar a tener la vigilancia ejercida por personas, los sistemas electrónicos de seguridad ofrecen un complemento asequible que permite aumentar la eficacia de los esquemas de seguridad por medio de la detección temprana y vigilancia remota de los sistemas de alamas d...

Full description

Autores:
Sánchez Mártínez, Vicente Antonio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/43701
Acceso en línea:
http://hdl.handle.net/10654/43701
Palabra clave:
PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
PROTECCION DE DATOS
Information security
confidentiality
alarm system
alarm monitoring center
Seguridad de la información
confidencialidad
sistema de alarma
central de monitoreo de alarmas
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_1a84bf828d3b9b8ac51ca4b3009c4b75
oai_identifier_str oai:repository.unimilitar.edu.co:10654/43701
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Confidencialidad de la información de clientes de centrales de monitoreo de alarmas
dc.title.translated.spa.fl_str_mv Confidentiality of customers information from alarm monitoring centers
title Confidencialidad de la información de clientes de centrales de monitoreo de alarmas
spellingShingle Confidencialidad de la información de clientes de centrales de monitoreo de alarmas
PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
PROTECCION DE DATOS
Information security
confidentiality
alarm system
alarm monitoring center
Seguridad de la información
confidencialidad
sistema de alarma
central de monitoreo de alarmas
title_short Confidencialidad de la información de clientes de centrales de monitoreo de alarmas
title_full Confidencialidad de la información de clientes de centrales de monitoreo de alarmas
title_fullStr Confidencialidad de la información de clientes de centrales de monitoreo de alarmas
title_full_unstemmed Confidencialidad de la información de clientes de centrales de monitoreo de alarmas
title_sort Confidencialidad de la información de clientes de centrales de monitoreo de alarmas
dc.creator.fl_str_mv Sánchez Mártínez, Vicente Antonio
dc.contributor.advisor.none.fl_str_mv Cáceres García, Jairo Andrés
dc.contributor.author.none.fl_str_mv Sánchez Mártínez, Vicente Antonio
dc.subject.lemb.spa.fl_str_mv PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
PROTECCION DE DATOS
topic PRIVACIDAD DE LOS DATOS
INFORMACION CONFIDENCIAL
PROTECCION DE DATOS
Information security
confidentiality
alarm system
alarm monitoring center
Seguridad de la información
confidencialidad
sistema de alarma
central de monitoreo de alarmas
dc.subject.keywords.spa.fl_str_mv Information security
confidentiality
alarm system
alarm monitoring center
dc.subject.proposal.spa.fl_str_mv Seguridad de la información
confidencialidad
sistema de alarma
central de monitoreo de alarmas
description Ante las limitaciones que puede llegar a tener la vigilancia ejercida por personas, los sistemas electrónicos de seguridad ofrecen un complemento asequible que permite aumentar la eficacia de los esquemas de seguridad por medio de la detección temprana y vigilancia remota de los sistemas de alamas desde un solo punto sin necesidad de estar presente. Estos beneficios traen consigo unos riesgos, entre los que se encuentran los relacionados al uso que se le da a la información brindada por los clientes. Es por esto, que se hace necesario identificar qué información es sensible y cual no, para poder desarrollar controles que eviten que la información de los clientes termine en poder de criminales que se aprovechen de esta para realizar actos ilícitos en contra de los clientes.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-06-24
dc.date.accessioned.none.fl_str_mv 2023-05-20T14:10:05Z
dc.date.available.none.fl_str_mv 2023-05-20T14:10:05Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/43701
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/43701
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Andress, J (2019). Foundations of Information Security. https://ihatefeds.com/No.Starch-2020-Foundations.of.Information.Security.pdf
Decreto 356 de 1994 [con fuerza de ley]. Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada. 11 de Febrero de 1994. D.O. No. 41.220.
Superintendencia de vigilancia y seguridad privada (2017). Protocolo operativo para servicios de vigilancia electrónica. https://www.supervigilancia.gov.co/publicaciones/5565/protocolo-de-operacion-servicios-de-vigilancia-electronica/
Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 31 de diciembre de 2008. D.O No. 47.219
Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. 18 de Octubre de 2012. D.O No. 48.587.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/43701/1/S%c3%a1nchezMart%c3%adnezVicenteAntonio2022_pdf.pdf
http://repository.unimilitar.edu.co/bitstream/10654/43701/2/license.txt
bitstream.checksum.fl_str_mv 4cc49b272eb5a69ca9248fb2475f97bf
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417960838037504
spelling Cáceres García, Jairo AndrésSánchez Mártínez, Vicente AntonioEspecialista en Administración de Seguridad2023-05-20T14:10:05Z2023-05-20T14:10:05Z2022-06-24http://hdl.handle.net/10654/43701instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coAnte las limitaciones que puede llegar a tener la vigilancia ejercida por personas, los sistemas electrónicos de seguridad ofrecen un complemento asequible que permite aumentar la eficacia de los esquemas de seguridad por medio de la detección temprana y vigilancia remota de los sistemas de alamas desde un solo punto sin necesidad de estar presente. Estos beneficios traen consigo unos riesgos, entre los que se encuentran los relacionados al uso que se le da a la información brindada por los clientes. Es por esto, que se hace necesario identificar qué información es sensible y cual no, para poder desarrollar controles que eviten que la información de los clientes termine en poder de criminales que se aprovechen de esta para realizar actos ilícitos en contra de los clientes.Given the limitations that surveillance by people can have, electronic security systems offer an affordable complement that increases the effectiveness of security schemes through early detection and remote surveillance of alarm systems from a single point without needing to be present. These benefits bring with them some risks, among which are those related to the management given to customer information. This is why it is necessary to identify what information is sensitive and what is not, in order to develop controls that prevent customer information from ending up in the hands of criminals who take advantage of it to carry out illicit acts against customers.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoConfidencialidad de la información de clientes de centrales de monitoreo de alarmasConfidentiality of customers information from alarm monitoring centersPRIVACIDAD DE LOS DATOSINFORMACION CONFIDENCIALPROTECCION DE DATOSInformation securityconfidentialityalarm systemalarm monitoring centerSeguridad de la informaciónconfidencialidadsistema de alarmacentral de monitoreo de alarmasTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAndress, J (2019). Foundations of Information Security. https://ihatefeds.com/No.Starch-2020-Foundations.of.Information.Security.pdfDecreto 356 de 1994 [con fuerza de ley]. Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada. 11 de Febrero de 1994. D.O. No. 41.220.Superintendencia de vigilancia y seguridad privada (2017). Protocolo operativo para servicios de vigilancia electrónica. https://www.supervigilancia.gov.co/publicaciones/5565/protocolo-de-operacion-servicios-de-vigilancia-electronica/Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 31 de diciembre de 2008. D.O No. 47.219Ley 1581 de 2012. Por la cual se dictan disposiciones generales para la protección de datos personales. 18 de Octubre de 2012. D.O No. 48.587.Calle 100ORIGINALSánchezMartínezVicenteAntonio2022_pdf.pdfSánchezMartínezVicenteAntonio2022_pdf.pdfTrabajo de gradoapplication/pdf327667http://repository.unimilitar.edu.co/bitstream/10654/43701/1/S%c3%a1nchezMart%c3%adnezVicenteAntonio2022_pdf.pdf4cc49b272eb5a69ca9248fb2475f97bfMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/43701/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/43701oai:repository.unimilitar.edu.co:10654/437012023-05-20 09:10:07.271open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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