Mostrar el registro sencillo del ítem
Elaboración de guías para la implementación de la ley 1581 de 2012 de protección de datos personales en las empresas
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Ochoa Correa, Victor | |
dc.contributor.author | Delgado Anaya, Christian Fabián | |
dc.contributor.other | Anaya Chávez, Néstor | |
dc.coverage.spatial | Bucaramanga | es_ES |
dc.date.accessioned | 2023-09-21T16:51:10Z | |
dc.date.available | 2023-09-21T16:51:10Z | |
dc.identifier.citation | N/A | es_ES |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/13530 | |
dc.description | Sistemas Derecho | es_ES |
dc.description.abstract | Debido a la nueva Ley 1581 o Reglamento General de Protección de Datos Personales introducido por el gobierno a partir de 2012, muchas empresas colombianas han sido sancionadas por desconocimiento de la norma, abuso de datos personales y cuestiones de seguridad relacionadas con su manejo. sido impuesto. El desarrollo de este estudio se propone que sirva de guía y modelo para la implementación y aprobación de la Ley 1581 al interior de las organizaciones. El modelo se basa en las directrices de la norma ISO 27001, un método de análisis de riesgo propuesto por el SGDP de la Unión Europea, para garantizar que cumple con el mandato de este mandato de concienciar a las empresas sobre la protección de datos personales. 'Lo estoy intentando El derecho de todas las personas a los datos ya la intimidad, la intimidad y el correcto tratamiento de los datos personales. Esto le permite actualizar, modificar, consultar u oponerse al procesamiento cuando sea necesario. El uso de este modelo no solo contribuirá al cumplimiento de la Ley 1581 de Protección de Datos Personales, sino que también ayudará a las PYMES colombianas a identificar y analizar amenazas, riesgos y vulnerabilidades relacionadas con los activos tecnológicos relacionados con el manejo de la información, permite establecer políticas, controles y mejores prácticas para proteger y mejorar la seguridad de la información y los datos. La información y los datos se encuentran entre los activos más valiosos que tiene una organización para lograr los objetivos de su misión y mantener la confianza de sus clientes. | es_ES |
dc.description.sponsorship | UTS | es_ES |
dc.description.tableofcontents | RESUMEN EJECUTIVO 9 INTRODUCCIÓN 10 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 11 1.1. PLANTEAMIENTO DEL PROBLEMA 11 1.2. JUSTIFICACIÓN 12 1.3. OBJETIVOS 13 1.3.1. OBJETIVO GENERAL 13 1.3.2. OBJETIVOS ESPECÍFICOS 13 1.4. ESTADO DEL ARTE 14 2. MARCO REFERENCIAL 15 3. DISEÑO DE LA INVESTIGACION 21 4. DESARROLLO DEL TRABAJO DE GRADO 25 FUENTE: AUTOR 39 5. RESULTADOS 48 6. CONCLUSIONES 55 7. RECOMENDACIONES 56 8. REFERENCIAS BIBLIOGRÁFICAS 58 | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | UTS | es_ES |
dc.subject | Datos personales | es_ES |
dc.subject | Ley | es_ES |
dc.subject | Seguridad de la información | es_ES |
dc.subject | Seguridad informática | es_ES |
dc.subject | Protección | es_ES |
dc.subject | Riesgos | es_ES |
dc.subject | Amenazas | es_ES |
dc.subject | Vulnerabilidades | es_ES |
dc.subject | Metodología | es_ES |
dc.subject | Políticas | es_ES |
dc.subject | Sanciones | es_ES |
dc.title | Elaboración de guías para la implementación de la ley 1581 de 2012 de protección de datos personales en las empresas | es_ES |
dc.type | degree work | es_ES |
dc.rights.holder | CC.BY.NC.ND 2.5 | es_ES |
dc.date.emitido | 2023-09-19 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | investigacion | es_ES |
dc.type.modalidad | proyecto_de_investigación | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Ingeniero de Sistemas | es_ES |
dc.educationlevel | Profesional | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2023-09-07 | |
dc.description.programaacademico | Ingeniería de Sistemas | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación