Mostrar el registro sencillo del ítem
Diseño de una metodología para el inventario y registro de bases de datos personales ante la Superintendencia de Industria Comercio -SIC- de Colombia: Una propuesta para las entidades del nivel central del SINA
dc.contributor.author | Corrales Rubiano, Gilber | |
dc.contributor.other | Valencia Duque, Francisco Javier .Ph.D. M.Sc | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2022 | |
dc.date.accessioned | 2024-06-26T20:55:48Z | |
dc.date.available | 2024-06-26T20:55:48Z | |
dc.date.issued | 2022-06-30 | |
dc.date.submitted | 2024-06-26 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11094 | |
dc.description.abstract | El presente trabajo aportar una metodología cuyo fundamento central es el contraste entre el ciclo de vida de la gestión de datos personales (recolección, almacenamiento, uso, circulación o supresión) como un tipo especial de activo, versus los procesos de gestión de la organización, en este caso las entidades que conforman el Sistema Nacional Ambiental (SINA) de Colombia. Esto como insumo para la elaboración del inventario de bases de datos personales tratadas en dichas organizaciones, la identificación de las medidas (controles) a aplicar para su protección y la definición de la política interna en la materia. Todo ello con el fin de cumplir oportunamente con la inscripción en el Registro nacional de bases de datos personales (RNBD) ante la Superintendencia de industria y comercio de Colombia (SIC), autoridad de protección de datos del país. El estudio también permitió establecer que desde el punto de vista jurídico, el modelo colombiano de protección de datos personales corresponde a un sistema híbrido de protección, compuesto por una ley sectorial en materia del dato comercial y financiero (ley 1266 de 2008), y una ley general de protección de datos (ley 1581 de 2012). Esto último confirmó uno de los resultados de la aplicación del Modelo de Madurez de la Capacidad de Ciberseguridad para las Naciones (CMM) en Colombia en 2016, en cuanto a que “...hay leyes en vigor que obligan a las empresas a implementar políticas de protección de datos en el lugar de trabajo”. Para realizar el trabajo de investigación, se diseñaron y desarrollaron tres fases, cuyos resultados se exponen en capítulos independientes de este documento. Las conclusiones y recomendaciones para futuros trabajos son presentadas como cierre en el último capítulo. | es_ES |
dc.description.abstract | This paper provides a methodology whose central foundation is the contrast between the life cycle of personal data management (collection, storage, use, circulation or deletion) as a special type of asset, versus the management processes of the organization, in this case, the entities that make up the National Environmental System (SINA) of Colombia. This as an input for the preparation of the inventory of personal databases processed in said organizations, the identification of the measures (controls) to be applied for their protection and the definition of the internal policy on the matter. All this in order to timely comply with the registration in the national registry of personal databases (RNBD) before the Superintendency of industry and commerce of Colombia, the country's data protection authority. The study also established that from a legal point of view, the Colombian data protection model corresponds to a hybrid system of personal protection, made up of a sectoral law on commercial and financial data (law 1266 of 2008), and a law general data protection (law 1581 of 2012). The latter constituted one of the results of the application of the Cybersecurity Capacity Maturity Model for Nations (CMM) in Colombia in 2016, in that “...there are laws in force that oblige companies to implement policies data protection in the workplace. To carry out the research work, three phases were designed and developed, the results of which are presented in independent chapters of this document. The conclusions and recommendations for future work are presented as a closing in the last chapter. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Resumen – Introducción -- Diseño de la investigación -- Formulación del problema – Justificación – Objetivos -- Objetivo general -- Objetivos específicos -- Diseño metodológico – Antecedentes teóricos -- Marco normativo y procedimental para la protección de datos personales -- El caso de Latinoamérica -- El caso de Colombia -- Revisión sistemática de literatura -- Metodología para el inventario y registro -- Concepto de ciclo de vida del dato personal -- Pasos de la metodología -- Análisis de riesgos en los tratamientos de los datos personales -- Medidas de seguridad y control de los datos personales -- Gamificación -- Aplicación de la metodología -- Ministerio de Ambiente y Desarrollo Sostenible – MADS -- Autoridad Nacional de Licencias Ambientales - ANLA -- Instituto Amazónico de Investigaciones Científicas – SINCHI -- Instituto de Investigaciones Ambientales del Pacífico – IIAP -- Instituto de Hidrología, Meteorología y Estudios Ambientales – IDEAM -- Instituto de Investigaciones Marinas y Costeras – INVEMAR -- Instituto de Investigación de Recursos Biológicos Alexander Von Humboldt -- Parques Nacionales Naturales de Colombia -- Conclusiones y recomendaciones – Conclusiones – Recomendaciones -- Bibliografía | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Diseño de una metodología para el inventario y registro de bases de datos personales ante la Superintendencia de Industria Comercio -SIC- de Colombia: Una propuesta para las entidades del nivel central del SINA | es_ES |
dcterms.bibliographicCitation | Almeida Teixeira, G., Mira da Silva, M., & Pereira, R. (2019). The critical success factors of GDPR implementation: A systematic literature review. Digital Policy, Regulation and Governance, 21(4), 402-418. https://doi.org/10.1108/DPRG-01-2019-0007 | es_ES |
dcterms.bibliographicCitation | Aria, M., & Cuccurullo, C. (2017). bibliometrix: An R-tool for comprehensive science mapping analysis. Journal of Informetrics, 11(4), 959-975. https://doi.org/10.1016/j.joi.2017.08.007 | es_ES |
dcterms.bibliographicCitation | Asamblea Nacional Constituyente. (1991). CONSTITUCION POLITICA 1991. http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Constitucion/1687988 | es_ES |
dcterms.bibliographicCitation | Basterra, M. I. (2018). Libro «Pensar la Ciudad». http://www.adaciudad.com.ar/libro-pensar-la-ciudad/ | es_ES |
dcterms.bibliographicCitation | Boyack, K. W., van Eck, N. J., Colavizza, G., & Waltman, L. (2018). Characterizing in-text citations in scientific articles: A large-scale analysis. Journal of Informetrics, 12(1), 59-73. https://doi.org/10.1016/j.joi.2017.11.005 | es_ES |
dcterms.bibliographicCitation | Brackett, M. & Earley, P. S. (2009). The DAMA Guide to The Data Management Body of Knowledge (DAMA-DMBOK Guide). | es_ES |
dcterms.bibliographicCitation | Castells, M. (2009). La teoría de la sociedad red. En La sociedad red: Una visión global (p. 557). Alianza Editorial. | es_ES |
dcterms.bibliographicCitation | CCIT. (2019). Tendencias del Cibercrimen en Colombia 2019-2020. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/ | es_ES |
dcterms.bibliographicCitation | Chou, H.-L., & Chen, C.-H. (2016). Beyond identifying privacy issues in e-learning settings—Implications for instructional designers. COMPUTERS & EDUCATION, 103, 124-133. https://doi.org/10.1016/j.compedu.2016.10.002 | es_ES |
dcterms.bibliographicCitation | Congreso de Colombia. (1993). Ley 99 de 1993. http://www.secretariasenado.gov.co/senado/basedoc/ley_0099_1993.html | es_ES |
dcterms.bibliographicCitation | Congreso de la República. (2008). Ley 1266. http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1676616 | es_ES |
dcterms.bibliographicCitation | Congreso de la República. (2012). Ley 1581. http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Leyes/1684507 | es_ES |
dcterms.bibliographicCitation | Congreso de la república. (2014). Ley 1712. http://suin.gov.co/viewDocument.asp?ruta=Leyes/1687091 | es_ES |
dcterms.bibliographicCitation | Corte Constitucional de Colombia. (2011). Sentencia C-748-11. https://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htm | es_ES |
dcterms.bibliographicCitation | DAFP. (2016). Sector Ambiente: Resultados de Gestión 2016. https://www.funcionpublica.gov.co/eva/admon/files/empresas/ZW1wcmVzYV83Ng==/archivos/1469020417_0149c3083ec080ee00b622bd2495525d.pdf | es_ES |
dcterms.bibliographicCitation | DAFP. (2018). Guía para la administración del riesgo y el diseño de controles en entidades públicas. (p. 94). https://www.funcionpublica.gov.co/web/eva/biblioteca-virtual/-/document_library/bGsp2IjUBdeu/view/34316316 | es_ES |
dcterms.bibliographicCitation | Davis, G. B., & Parker, C. A. (2000). Writing the doctoral dissertation: A systematic approach (2da ed.). Barron’s. | es_ES |
dcterms.bibliographicCitation | Editor Información Tecnológica. (2013). Ya no hay Revistas ISI, sólo revista WoS. Información tecnológica, 24(5), 1-1. https://doi.org/10.4067/S0718-07642013000500001 | es_ES |
dcterms.bibliographicCitation | Escuela Superior de Guerra -ESDEGUE-. (2018). Syllabus curso “Regulaciones en Ciberseguridad” de la Maestría en Ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra. https://avafp.blackboard.com/bbcswebdav/pid-1866728-dt-content-rid-16559490_1/xid-16559490_1 | es_ES |
dcterms.bibliographicCitation | Global Privacy Assembly. (2021). Policy Strategy Work Stream Three: The relationship between privacy/data protection and other rights and freedoms. https://globalprivacyassembly.org/wp-content/uploads/2021/10/1.3d-version-4.0-Policy-Strategy-Working-Group-Work-Stream-3-adopted.pdf | es_ES |
dcterms.bibliographicCitation | Hernández Sampieri R., Fernández Collado, C., & Baptista Lucio, M. del P. (2010). (2010). Metodología de la investigación. Https://doi.org/- ISBN 978-92-75-32913-9. https://doi.org/- ISBN 978-92-75-32913-9 | es_ES |
dcterms.bibliographicCitation | Hinestroza, M. A. R., Porras, A. M. A., & Navarro, A. M. U. (2017). Protección al Consumidor en Colombia. 500. | es_ES |
dcterms.bibliographicCitation | ICONTEC. (2013). NTC-ISO/IEC 27001. ISO. https://tienda.icontec.org/sectores/medio-ambiente-proteccion-de-la-salud-seguridad/proteccion-del-medio-ambiente/polucion-control-a-la-polucion-y-conservacion/gp-tecnologia-de-la-informacion-tecnicas-de-seguridad-sistemas-de-gestion-de-la-seguridad-de-la-informacion-requisitos-ntc | es_ES |
dcterms.bibliographicCitation | IFAI/INAI. (2004). Estudio sobre Protección de Datos a nivel internacional. http://www.transparencia.udg.mx/sites/default/files/Estudio%20sobre%20la%20protecci%C3%B3n%20de%20datos%20a%20nivel%20internacional.pdf | es_ES |
dcterms.bibliographicCitation | ISO. (2018). ISO 31000:2018(es), Gestión del riesgo—Directrices. https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es | es_ES |
dcterms.bibliographicCitation | Joyanes, L. (2018). Industria 4.0 La cuarta revolución industrial (1.a ed.). Alfaomega. | es_ES |
dcterms.bibliographicCitation | Leonardo Cervera Navas. (2003). El modelo europeo de protección de datos de carácter personal. 13. | es_ES |
dcterms.bibliographicCitation | Lozoya-de-Diego, A., Villalba-de-Benito, M.-T., & Arias-Pou, M. (2017). Taxonomy of personal health information to ensure the privacy of individuals. PROFESIONAL DE LA INFORMACION, 26(2), 293-302. https://doi.org/10.3145/epi.2017.mar.16 | es_ES |
dcterms.bibliographicCitation | Méndez Álvarez, Carlos Eduardo. (2012). Metodología diseño y desarrollo del proceso de investigación con énfasis en ciencias empresariales (4ta ed.). Limusa. | es_ES |
dcterms.bibliographicCitation | Ministerio de comercio, industria y turismo. (2013). Decreto 1377. http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1276081 | es_ES |
dcterms.bibliographicCitation | Ministerio de comercio, industria y turismo. (2014). Decreto 886. http://www.suin-juriscol.gov.co/viewDocument.asp?id=1184150 | es_ES |
dcterms.bibliographicCitation | Ministerio de comercio, industria y turismo. (2015). Decreto 1074. http://www.suin-juriscol.gov.co/viewDocument.asp?id=30019935 | es_ES |
dcterms.bibliographicCitation | Ministerio de comercio, industria y turismo. (2018). Decreto 90. https://www.suin-juriscol.gov.co/viewDocument.asp?id=30034466 | es_ES |
dcterms.bibliographicCitation | Muñoz, L. A., Bolívar, M. P. R., & Hernández, A. M. L. (2017). Análisis bibliométrico sobre la implementación de las tecnologías de la información y la comunicación en las administraciones públicas: Aportaciones y oportunidades de investigación. Innovar, 27(63), 141-160. https://doi.org/10.15446/innovar.v26n63.60674 | es_ES |
dcterms.bibliographicCitation | OEA, & BID. (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe? | Publications (p. 193). https://publications.iadb.org/publications/spanish/document/Ciberseguridad-%C2%BFEstamos-preparados-en-Am%C3%A9rica-Latina-y-el-Caribe.pdf | es_ES |
dcterms.bibliographicCitation | OEA, & BID. (2020). Reporte Ciberseguridad 2020: Riesgos, avances y el camino a seguir en América Latina y el Caribe | Publications (p. 204). https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdf | es_ES |
dcterms.bibliographicCitation | Offerman, T., Stettina, C. J., & Plaat, A. (2017). Business capabilities: A systematic literature review and a research agenda. 2017 International Conference on Engineering, Technology and Innovation (ICE/ITMC), 383-393. https://doi.org/10.1109/ICE.2017.8279911 | es_ES |
dcterms.bibliographicCitation | ONU, U. (1948). La Declaración Universal de Derechos Humanos | Naciones Unidas. United Nations; United Nations. https://www.un.org/es/about-us/universal-declaration-of-human-rights | es_ES |
dcterms.bibliographicCitation | Presidencia de la República de Colombia. (2019). Circular Presidencial 01 Obligación del registro base de datos. https://dapre.presidencia.gov.co/normativa/normativa/CIRCULAR%20PRESIDENCIAL%20N%C2%B0%2001%20DEL%2015%20DE%20ENERO%20DE%202019.pdf | es_ES |
dcterms.bibliographicCitation | RAE. (2020). Definición de habeas data—Diccionario panhispánico del español jurídico—RAE. Diccionario panhispánico del español jurídico - Real Academia Española. https://dpej.rae.es/lema/habeas-data | es_ES |
dcterms.bibliographicCitation | Rea-Guamán, A. M., Sanchez-Garcia, I., San Feliu, T., & Calvo-Manzano, J. (2017). Maturity models in cybersecurity: A systematic review. 1-6. https://doi.org/10.23919/CISTI.2017.7975865 | es_ES |
dcterms.bibliographicCitation | Remolina, Nelson, N. R. (2012). Aproximación constitucional de la protección de datos personales en Latinoamérica. Revista Internacional de Protección de Datos Personales, 1, 13. | es_ES |
dcterms.bibliographicCitation | RIPD. (2022). Historia de la Red Iberoamericana de Protección de Datos (RIPD) | Red Iberoamericana de Protección de datos. https://www.redipd.org/es/la-red/historia-de-la-red-iberoamericana-de-proteccion-de-datos-ripd | es_ES |
dcterms.bibliographicCitation | Rodotà, S. (2003). Democracia y protección de datos. Cuadernos de Derecho Público. https://revistasonline.inap.es/index.php/CDP/article/view/690 | es_ES |
dcterms.bibliographicCitation | Rojas Bejarano, M. (2014). Evolución del derecho de protección de datos personales en Colombia respecto a estándares internacionales. Novum Jus, 8(1), 107-139. https://doi.org/10.14718/NovumJus.2014.8.1.6 | es_ES |
dcterms.bibliographicCitation | Rosenberg, M., Confessore, N., & Cadwalladr, C. (2018, marzo 17). How Trump Consultants Exploited the Facebook Data of Millions. The New York Times. https://www.nytimes.com/2018/03/17/us/politics/cambridge-analytica-trump-campaign.html | es_ES |
dcterms.bibliographicCitation | Saldaña, M. N. (2012). «The right to privacy»: La génesis de la protección de la privacidad en el sistema constitucional norteamericano, el centenario legado de Warren y Brandeis. Revista de Derecho Político, 0(85), 195-239. https://doi.org/10.5944/rdp.85.2012.10723 | es_ES |
dcterms.bibliographicCitation | Sánchez Acevedo, M. E. (2018). Presentación material de estudio, desarrollo temático del curso en “Regulaciones en Ciberseguridad” de la Maestría en Ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra. https://avafp.blackboard.com/bbcswebdav/pid-1866729-dt-content-rid-16559491_1/xid-16559491_1 | es_ES |
dcterms.bibliographicCitation | Schwab, K. (2016). La Cuarta Revolución Industrial. Portafolio. | es_ES |
dcterms.bibliographicCitation | SIC. (2019). SIC Estudio de seguridad de datos personales 2019. https://www.sic.gov.co/sites/default/files/files/pdf/SIC%20Estudio%20de%20seguridad%20de%20datos%20personales%202019.pdf | es_ES |
dcterms.bibliographicCitation | SIC. (2022a). Consultas. https://rnbd.sic.gov.co/sisi/consultaTitulares/consultas/# | es_ES |
dcterms.bibliographicCitation | SIC. (2022b). Decisiones Administrativas | Superintendencia de Industria y Comercio. https://www.sic.gov.co/tema/proteccion-de-datos-personales/decisiones-administrativas | es_ES |
dcterms.bibliographicCitation | SIC. (2022c). Preguntas frecuentes RNBD | Superintendencia de Industria y Comercio. https://www.sic.gov.co/preguntas-frecuentes-rnbd | es_ES |
dcterms.bibliographicCitation | Union Europea. (2016). Reglamento general de protección de datos. https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32016R0679&from=ES#d1e6166-1-1 | es_ES |
dcterms.bibliographicCitation | Universidad de Pensilvania. (2020). Privacy Law and Data Protection—Inicio. Coursera. https://www.coursera.org/learn/privacy-law-data-protection/home/welcome | es_ES |
dcterms.bibliographicCitation | University of Oxford. (2018, mayo 15). CMM Dimension 4: Legal and Regulatory Frameworks. https://www.sbs.ox.ac.uk/cybersecurity-capacity/content/cmm-dimension-4-legal-and-regulatory-frameworks | es_ES |
dcterms.bibliographicCitation | Velásquez, J. D. (2014). Una Guía Corta para Escribir Revisiones Sistemáticas de Literatura Parte 1. DYNA, 81(187), 9-10. https://doi.org/10.15446/dyna.v81n187.46758 | es_ES |
dcterms.bibliographicCitation | Velásquez, J. D. (2015a). Una Guía Corta para Escribir Revisiones Sistemáticas de Literatura Parte 3. DYNA, 82(189), 9-12. https://doi.org/10.15446/dyna.v82n189.48931 | es_ES |
dcterms.bibliographicCitation | Velásquez, J. D. (2015b). Una Guía Corta para Escribir Revisiones Sistemáticas de Literatura. Parte 4. DYNA, 82(190), 9-12. https://doi.org/10.15446/dyna.v82n190.49511 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 122 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Protección de datos personales | es_ES |
dc.subject.keywords | Privacidad | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Registro nacional de bases de datos. | es_ES |
dc.subject.keywords | Protection of personal data | es_ES |
dc.subject.keywords | Privacy | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | National registry of databases | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |