Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorOchoa Correa, Victor
dc.contributor.authorDelgado Anaya, Christian Fabián
dc.contributor.otherAnaya Chávez, Néstor
dc.coverage.spatialBucaramangaes_ES
dc.date.accessioned2023-09-21T16:51:10Z
dc.date.available2023-09-21T16:51:10Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/13530
dc.descriptionSistemas Derechoes_ES
dc.description.abstractDebido a la nueva Ley 1581 o Reglamento General de Protección de Datos Personales introducido por el gobierno a partir de 2012, muchas empresas colombianas han sido sancionadas por desconocimiento de la norma, abuso de datos personales y cuestiones de seguridad relacionadas con su manejo. sido impuesto. El desarrollo de este estudio se propone que sirva de guía y modelo para la implementación y aprobación de la Ley 1581 al interior de las organizaciones. El modelo se basa en las directrices de la norma ISO 27001, un método de análisis de riesgo propuesto por el SGDP de la Unión Europea, para garantizar que cumple con el mandato de este mandato de concienciar a las empresas sobre la protección de datos personales. 'Lo estoy intentando El derecho de todas las personas a los datos ya la intimidad, la intimidad y el correcto tratamiento de los datos personales. Esto le permite actualizar, modificar, consultar u oponerse al procesamiento cuando sea necesario. El uso de este modelo no solo contribuirá al cumplimiento de la Ley 1581 de Protección de Datos Personales, sino que también ayudará a las PYMES colombianas a identificar y analizar amenazas, riesgos y vulnerabilidades relacionadas con los activos tecnológicos relacionados con el manejo de la información, permite establecer políticas, controles y mejores prácticas para proteger y mejorar la seguridad de la información y los datos. La información y los datos se encuentran entre los activos más valiosos que tiene una organización para lograr los objetivos de su misión y mantener la confianza de sus clientes.es_ES
dc.description.sponsorshipUTSes_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO 9 INTRODUCCIÓN 10 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 11 1.1. PLANTEAMIENTO DEL PROBLEMA 11 1.2. JUSTIFICACIÓN 12 1.3. OBJETIVOS 13 1.3.1. OBJETIVO GENERAL 13 1.3.2. OBJETIVOS ESPECÍFICOS 13 1.4. ESTADO DEL ARTE 14 2. MARCO REFERENCIAL 15 3. DISEÑO DE LA INVESTIGACION 21 4. DESARROLLO DEL TRABAJO DE GRADO 25 FUENTE: AUTOR 39 5. RESULTADOS 48 6. CONCLUSIONES 55 7. RECOMENDACIONES 56 8. REFERENCIAS BIBLIOGRÁFICAS 58es_ES
dc.language.isoeses_ES
dc.publisherUTSes_ES
dc.subjectDatos personaleses_ES
dc.subjectLeyes_ES
dc.subjectSeguridad de la informaciónes_ES
dc.subjectSeguridad informáticaes_ES
dc.subjectProtecciónes_ES
dc.subjectRiesgoses_ES
dc.subjectAmenazases_ES
dc.subjectVulnerabilidadeses_ES
dc.subjectMetodologíaes_ES
dc.subjectPolíticases_ES
dc.subjectSancioneses_ES
dc.titleElaboración de guías para la implementación de la ley 1581 de 2012 de protección de datos personales en las empresases_ES
dc.typedegree workes_ES
dc.rights.holderCC.BY.NC.ND 2.5es_ES
dc.date.emitido2023-09-19
dc.dependenciafcnies_ES
dc.proceso.procesoutsinvestigaciones_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Sistemases_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2023-09-07
dc.description.programaacademicoIngeniería de Sistemases_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem