Mostrar el registro sencillo del ítem

dc.contributor.authorCorrales Rubiano, Gilber
dc.contributor.otherValencia Duque, Francisco Javier .Ph.D. M.Sc
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022
dc.date.accessioned2024-06-26T20:55:48Z
dc.date.available2024-06-26T20:55:48Z
dc.date.issued2022-06-30
dc.date.submitted2024-06-26
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11094
dc.description.abstractEl presente trabajo aportar una metodología cuyo fundamento central es el contraste entre el ciclo de vida de la gestión de datos personales (recolección, almacenamiento, uso, circulación o supresión) como un tipo especial de activo, versus los procesos de gestión de la organización, en este caso las entidades que conforman el Sistema Nacional Ambiental (SINA) de Colombia. Esto como insumo para la elaboración del inventario de bases de datos personales tratadas en dichas organizaciones, la identificación de las medidas (controles) a aplicar para su protección y la definición de la política interna en la materia. Todo ello con el fin de cumplir oportunamente con la inscripción en el Registro nacional de bases de datos personales (RNBD) ante la Superintendencia de industria y comercio de Colombia (SIC), autoridad de protección de datos del país. El estudio también permitió establecer que desde el punto de vista jurídico, el modelo colombiano de protección de datos personales corresponde a un sistema híbrido de protección, compuesto por una ley sectorial en materia del dato comercial y financiero (ley 1266 de 2008), y una ley general de protección de datos (ley 1581 de 2012). Esto último confirmó uno de los resultados de la aplicación del Modelo de Madurez de la Capacidad de Ciberseguridad para las Naciones (CMM) en Colombia en 2016, en cuanto a que “...hay leyes en vigor que obligan a las empresas a implementar políticas de protección de datos en el lugar de trabajo”. Para realizar el trabajo de investigación, se diseñaron y desarrollaron tres fases, cuyos resultados se exponen en capítulos independientes de este documento. Las conclusiones y recomendaciones para futuros trabajos son presentadas como cierre en el último capítulo.es_ES
dc.description.abstractThis paper provides a methodology whose central foundation is the contrast between the life cycle of personal data management (collection, storage, use, circulation or deletion) as a special type of asset, versus the management processes of the organization, in this case, the entities that make up the National Environmental System (SINA) of Colombia. This as an input for the preparation of the inventory of personal databases processed in said organizations, the identification of the measures (controls) to be applied for their protection and the definition of the internal policy on the matter. All this in order to timely comply with the registration in the national registry of personal databases (RNBD) before the Superintendency of industry and commerce of Colombia, the country's data protection authority. The study also established that from a legal point of view, the Colombian data protection model corresponds to a hybrid system of personal protection, made up of a sectoral law on commercial and financial data (law 1266 of 2008), and a law general data protection (law 1581 of 2012). The latter constituted one of the results of the application of the Cybersecurity Capacity Maturity Model for Nations (CMM) in Colombia in 2016, in that “...there are laws in force that oblige companies to implement policies data protection in the workplace. To carry out the research work, three phases were designed and developed, the results of which are presented in independent chapters of this document. The conclusions and recommendations for future work are presented as a closing in the last chapter.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen – Introducción -- Diseño de la investigación -- Formulación del problema – Justificación – Objetivos -- Objetivo general -- Objetivos específicos -- Diseño metodológico – Antecedentes teóricos -- Marco normativo y procedimental para la protección de datos personales -- El caso de Latinoamérica -- El caso de Colombia -- Revisión sistemática de literatura -- Metodología para el inventario y registro -- Concepto de ciclo de vida del dato personal -- Pasos de la metodología -- Análisis de riesgos en los tratamientos de los datos personales -- Medidas de seguridad y control de los datos personales -- Gamificación -- Aplicación de la metodología -- Ministerio de Ambiente y Desarrollo Sostenible – MADS -- Autoridad Nacional de Licencias Ambientales - ANLA -- Instituto Amazónico de Investigaciones Científicas – SINCHI -- Instituto de Investigaciones Ambientales del Pacífico – IIAP -- Instituto de Hidrología, Meteorología y Estudios Ambientales – IDEAM -- Instituto de Investigaciones Marinas y Costeras – INVEMAR -- Instituto de Investigación de Recursos Biológicos Alexander Von Humboldt -- Parques Nacionales Naturales de Colombia -- Conclusiones y recomendaciones – Conclusiones – Recomendaciones -- Bibliografíaes_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleDiseño de una metodología para el inventario y registro de bases de datos personales ante la Superintendencia de Industria Comercio -SIC- de Colombia: Una propuesta para las entidades del nivel central del SINAes_ES
dcterms.bibliographicCitationAlmeida Teixeira, G., Mira da Silva, M., & Pereira, R. (2019). The critical success factors of GDPR implementation: A systematic literature review. Digital Policy, Regulation and Governance, 21(4), 402-418. https://doi.org/10.1108/DPRG-01-2019-0007es_ES
dcterms.bibliographicCitationAria, M., & Cuccurullo, C. (2017). bibliometrix: An R-tool for comprehensive science mapping analysis. Journal of Informetrics, 11(4), 959-975. https://doi.org/10.1016/j.joi.2017.08.007es_ES
dcterms.bibliographicCitationAsamblea Nacional Constituyente. (1991). CONSTITUCION POLITICA 1991. http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Constitucion/1687988es_ES
dcterms.bibliographicCitationBasterra, M. I. (2018). Libro «Pensar la Ciudad». http://www.adaciudad.com.ar/libro-pensar-la-ciudad/es_ES
dcterms.bibliographicCitationBoyack, K. W., van Eck, N. J., Colavizza, G., & Waltman, L. (2018). Characterizing in-text citations in scientific articles: A large-scale analysis. Journal of Informetrics, 12(1), 59-73. https://doi.org/10.1016/j.joi.2017.11.005es_ES
dcterms.bibliographicCitationBrackett, M. & Earley, P. S. (2009). The DAMA Guide to The Data Management Body of Knowledge (DAMA-DMBOK Guide).es_ES
dcterms.bibliographicCitationCastells, M. (2009). La teoría de la sociedad red. En La sociedad red: Una visión global (p. 557). Alianza Editorial.es_ES
dcterms.bibliographicCitationCCIT. (2019). Tendencias del Cibercrimen en Colombia 2019-2020. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/es_ES
dcterms.bibliographicCitationChou, H.-L., & Chen, C.-H. (2016). Beyond identifying privacy issues in e-learning settings—Implications for instructional designers. COMPUTERS & EDUCATION, 103, 124-133. https://doi.org/10.1016/j.compedu.2016.10.002es_ES
dcterms.bibliographicCitationCongreso de Colombia. (1993). Ley 99 de 1993. http://www.secretariasenado.gov.co/senado/basedoc/ley_0099_1993.htmles_ES
dcterms.bibliographicCitationCongreso de la República. (2008). Ley 1266. http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1676616es_ES
dcterms.bibliographicCitationCongreso de la República. (2012). Ley 1581. http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507es_ES
dcterms.bibliographicCitationCongreso de la república. (2014). Ley 1712. http://suin.gov.co/viewDocument.asp?ruta=Leyes/1687091es_ES
dcterms.bibliographicCitationCorte Constitucional de Colombia. (2011). Sentencia C-748-11. https://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htmes_ES
dcterms.bibliographicCitationDAFP. (2016). Sector Ambiente: Resultados de Gestión 2016. https://www.funcionpublica.gov.co/eva/admon/files/empresas/ZW1wcmVzYV83Ng==/archivos/1469020417_0149c3083ec080ee00b622bd2495525d.pdfes_ES
dcterms.bibliographicCitationDAFP. (2018). Guía para la administración del riesgo y el diseño de controles en entidades públicas. (p. 94). https://www.funcionpublica.gov.co/web/eva/biblioteca-virtual/-/document_library/bGsp2IjUBdeu/view/34316316es_ES
dcterms.bibliographicCitationDavis, G. B., & Parker, C. A. (2000). Writing the doctoral dissertation: A systematic approach (2da ed.). Barron’s.es_ES
dcterms.bibliographicCitationEditor Información Tecnológica. (2013). Ya no hay Revistas ISI, sólo revista WoS. Información tecnológica, 24(5), 1-1. https://doi.org/10.4067/S0718-07642013000500001es_ES
dcterms.bibliographicCitationEscuela Superior de Guerra -ESDEGUE-. (2018). Syllabus curso “Regulaciones en Ciberseguridad” de la Maestría en Ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra. https://avafp.blackboard.com/bbcswebdav/pid-1866728-dt-content-rid-16559490_1/xid-16559490_1es_ES
dcterms.bibliographicCitationGlobal Privacy Assembly. (2021). Policy Strategy Work Stream Three: The relationship between privacy/data protection and other rights and freedoms. https://globalprivacyassembly.org/wp-content/uploads/2021/10/1.3d-version-4.0-Policy-Strategy-Working-Group-Work-Stream-3-adopted.pdfes_ES
dcterms.bibliographicCitationHernández Sampieri R., Fernández Collado, C., & Baptista Lucio, M. del P. (2010). (2010). Metodología de la investigación. Https://doi.org/- ISBN 978-92-75-32913-9. https://doi.org/- ISBN 978-92-75-32913-9es_ES
dcterms.bibliographicCitationHinestroza, M. A. R., Porras, A. M. A., & Navarro, A. M. U. (2017). Protección al Consumidor en Colombia. 500.es_ES
dcterms.bibliographicCitationICONTEC. (2013). NTC-ISO/IEC 27001. ISO. https://tienda.icontec.org/sectores/medio-ambiente-proteccion-de-la-salud-seguridad/proteccion-del-medio-ambiente/polucion-control-a-la-polucion-y-conservacion/gp-tecnologia-de-la-informacion-tecnicas-de-seguridad-sistemas-de-gestion-de-la-seguridad-de-la-informacion-requisitos-ntces_ES
dcterms.bibliographicCitationIFAI/INAI. (2004). Estudio sobre Protección de Datos a nivel internacional. http://www.transparencia.udg.mx/sites/default/files/Estudio%20sobre%20la%20protecci%C3%B3n%20de%20datos%20a%20nivel%20internacional.pdfes_ES
dcterms.bibliographicCitationISO. (2018). ISO 31000:2018(es), Gestión del riesgo—Directrices. https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:eses_ES
dcterms.bibliographicCitationJoyanes, L. (2018). Industria 4.0 La cuarta revolución industrial (1.a ed.). Alfaomega.es_ES
dcterms.bibliographicCitationLeonardo Cervera Navas. (2003). El modelo europeo de protección de datos de carácter personal. 13.es_ES
dcterms.bibliographicCitationLozoya-de-Diego, A., Villalba-de-Benito, M.-T., & Arias-Pou, M. (2017). Taxonomy of personal health information to ensure the privacy of individuals. PROFESIONAL DE LA INFORMACION, 26(2), 293-302. https://doi.org/10.3145/epi.2017.mar.16es_ES
dcterms.bibliographicCitationMéndez Álvarez, Carlos Eduardo. (2012). Metodología diseño y desarrollo del proceso de investigación con énfasis en ciencias empresariales (4ta ed.). Limusa.es_ES
dcterms.bibliographicCitationMinisterio de comercio, industria y turismo. (2013). Decreto 1377. http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1276081es_ES
dcterms.bibliographicCitationMinisterio de comercio, industria y turismo. (2014). Decreto 886. http://www.suin-juriscol.gov.co/viewDocument.asp?id=1184150es_ES
dcterms.bibliographicCitationMinisterio de comercio, industria y turismo. (2015). Decreto 1074. http://www.suin-juriscol.gov.co/viewDocument.asp?id=30019935es_ES
dcterms.bibliographicCitationMinisterio de comercio, industria y turismo. (2018). Decreto 90. https://www.suin-juriscol.gov.co/viewDocument.asp?id=30034466es_ES
dcterms.bibliographicCitationMuñoz, L. A., Bolívar, M. P. R., & Hernández, A. M. L. (2017). Análisis bibliométrico sobre la implementación de las tecnologías de la información y la comunicación en las administraciones públicas: Aportaciones y oportunidades de investigación. Innovar, 27(63), 141-160. https://doi.org/10.15446/innovar.v26n63.60674es_ES
dcterms.bibliographicCitationOEA, & BID. (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe? | Publications (p. 193). https://publications.iadb.org/publications/spanish/document/Ciberseguridad-%C2%BFEstamos-preparados-en-Am%C3%A9rica-Latina-y-el-Caribe.pdfes_ES
dcterms.bibliographicCitationOEA, & BID. (2020). Reporte Ciberseguridad 2020: Riesgos, avances y el camino a seguir en América Latina y el Caribe | Publications (p. 204). https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdfes_ES
dcterms.bibliographicCitationOfferman, T., Stettina, C. J., & Plaat, A. (2017). Business capabilities: A systematic literature review and a research agenda. 2017 International Conference on Engineering, Technology and Innovation (ICE/ITMC), 383-393. https://doi.org/10.1109/ICE.2017.8279911es_ES
dcterms.bibliographicCitationONU, U. (1948). La Declaración Universal de Derechos Humanos | Naciones Unidas. United Nations; United Nations. https://www.un.org/es/about-us/universal-declaration-of-human-rightses_ES
dcterms.bibliographicCitationPresidencia de la República de Colombia. (2019). Circular Presidencial 01 Obligación del registro base de datos. https://dapre.presidencia.gov.co/normativa/normativa/CIRCULAR%20PRESIDENCIAL%20N%C2%B0%2001%20DEL%2015%20DE%20ENERO%20DE%202019.pdfes_ES
dcterms.bibliographicCitationRAE. (2020). Definición de habeas data—Diccionario panhispánico del español jurídico—RAE. Diccionario panhispánico del español jurídico - Real Academia Española. https://dpej.rae.es/lema/habeas-dataes_ES
dcterms.bibliographicCitationRea-Guamán, A. M., Sanchez-Garcia, I., San Feliu, T., & Calvo-Manzano, J. (2017). Maturity models in cybersecurity: A systematic review. 1-6. https://doi.org/10.23919/CISTI.2017.7975865es_ES
dcterms.bibliographicCitationRemolina, Nelson, N. R. (2012). Aproximación constitucional de la protección de datos personales en Latinoamérica. Revista Internacional de Protección de Datos Personales, 1, 13.es_ES
dcterms.bibliographicCitationRIPD. (2022). Historia de la Red Iberoamericana de Protección de Datos (RIPD) | Red Iberoamericana de Protección de datos. https://www.redipd.org/es/la-red/historia-de-la-red-iberoamericana-de-proteccion-de-datos-ripdes_ES
dcterms.bibliographicCitationRodotà, S. (2003). Democracia y protección de datos. Cuadernos de Derecho Público. https://revistasonline.inap.es/index.php/CDP/article/view/690es_ES
dcterms.bibliographicCitationRojas Bejarano, M. (2014). Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales. Novum Jus, 8(1), 107-139. https://doi.org/10.14718/NovumJus.2014.8.1.6es_ES
dcterms.bibliographicCitationRosenberg, M., Confessore, N., & Cadwalladr, C. (2018, marzo 17). How Trump Consultants Exploited the Facebook Data of Millions. The New York Times. https://www.nytimes.com/2018/03/17/us/politics/cambridge-analytica-trump-campaign.htmles_ES
dcterms.bibliographicCitationSaldaña, M. N. (2012). «The right to privacy»: La génesis de la protección de la privacidad en el sistema constitucional norteamericano, el centenario legado de Warren y Brandeis. Revista de Derecho Político, 0(85), 195-239. https://doi.org/10.5944/rdp.85.2012.10723es_ES
dcterms.bibliographicCitationSánchez Acevedo, M. E. (2018). Presentación material de estudio, desarrollo temático del curso en “Regulaciones en Ciberseguridad” de la Maestría en Ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra. https://avafp.blackboard.com/bbcswebdav/pid-1866729-dt-content-rid-16559491_1/xid-16559491_1es_ES
dcterms.bibliographicCitationSchwab, K. (2016). La Cuarta Revolución Industrial. Portafolio.es_ES
dcterms.bibliographicCitationSIC. (2019). SIC Estudio de seguridad de datos personales 2019. https://www.sic.gov.co/sites/default/files/files/pdf/SIC%20Estudio%20de%20seguridad%20de%20datos%20personales%202019.pdfes_ES
dcterms.bibliographicCitationSIC. (2022a). Consultas. https://rnbd.sic.gov.co/sisi/consultaTitulares/consultas/#es_ES
dcterms.bibliographicCitationSIC. (2022b). Decisiones Administrativas | Superintendencia de Industria y Comercio. https://www.sic.gov.co/tema/proteccion-de-datos-personales/decisiones-administrativases_ES
dcterms.bibliographicCitationSIC. (2022c). Preguntas frecuentes RNBD | Superintendencia de Industria y Comercio. https://www.sic.gov.co/preguntas-frecuentes-rnbdes_ES
dcterms.bibliographicCitationUnion Europea. (2016). Reglamento general de protección de datos. https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32016R0679&from=ES#d1e6166-1-1es_ES
dcterms.bibliographicCitationUniversidad de Pensilvania. (2020). Privacy Law and Data Protection—Inicio. Coursera. https://www.coursera.org/learn/privacy-law-data-protection/home/welcomees_ES
dcterms.bibliographicCitationUniversity of Oxford. (2018, mayo 15). CMM Dimension 4: Legal and Regulatory Frameworks. https://www.sbs.ox.ac.uk/cybersecurity-capacity/content/cmm-dimension-4-legal-and-regulatory-frameworkses_ES
dcterms.bibliographicCitationVelásquez, J. D. (2014). Una Guía Corta para Escribir Revisiones Sistemáticas de Literatura Parte 1. DYNA, 81(187), 9-10. https://doi.org/10.15446/dyna.v81n187.46758es_ES
dcterms.bibliographicCitationVelásquez, J. D. (2015a). Una Guía Corta para Escribir Revisiones Sistemáticas de Literatura Parte 3. DYNA, 82(189), 9-12. https://doi.org/10.15446/dyna.v82n189.48931es_ES
dcterms.bibliographicCitationVelásquez, J. D. (2015b). Una Guía Corta para Escribir Revisiones Sistemáticas de Literatura. Parte 4. DYNA, 82(190), 9-12. https://doi.org/10.15446/dyna.v82n190.49511es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition122 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsProtección de datos personaleses_ES
dc.subject.keywordsPrivacidades_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsRegistro nacional de bases de datos.es_ES
dc.subject.keywordsProtection of personal dataes_ES
dc.subject.keywordsPrivacyes_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsNational registry of databaseses_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/