Situación actual de la protección de datos personales

Actualmente el ser humano se encuentra en esa búsqueda cibernética de ese respaldo donde se pueda garantizar efectivamente la protección de los distintos datos personales para todos los usuarios digitales en las distintas plataformas , aplicaciones, paginas web , etc. Los distintos sucesos que se pr...

Full description

Autores:
Benavides Rosario, Diego Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/44003
Acceso en línea:
http://hdl.handle.net/10654/44003
Palabra clave:
PROTECCION DE DATOS
DELITOS POR COMPUTADOR
Protection
Data
Cyber security
personal
Digital thefts
CIBERESPACIO
SEGURIDAD INFORMATICA
Protección
Datos
Ciber seguridad
Personales
Robos digitales
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_01c4c143725961ca6a303bfacbd29e17
oai_identifier_str oai:repository.unimilitar.edu.co:10654/44003
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Situación actual de la protección de datos personales
dc.title.translated.spa.fl_str_mv Current situation of personal data protection
title Situación actual de la protección de datos personales
spellingShingle Situación actual de la protección de datos personales
PROTECCION DE DATOS
DELITOS POR COMPUTADOR
Protection
Data
Cyber security
personal
Digital thefts
CIBERESPACIO
SEGURIDAD INFORMATICA
Protección
Datos
Ciber seguridad
Personales
Robos digitales
title_short Situación actual de la protección de datos personales
title_full Situación actual de la protección de datos personales
title_fullStr Situación actual de la protección de datos personales
title_full_unstemmed Situación actual de la protección de datos personales
title_sort Situación actual de la protección de datos personales
dc.creator.fl_str_mv Benavides Rosario, Diego Felipe
dc.contributor.advisor.none.fl_str_mv Ortega Hurtado, Francisco Fernando
dc.contributor.author.none.fl_str_mv Benavides Rosario, Diego Felipe
dc.subject.lemb.spa.fl_str_mv PROTECCION DE DATOS
DELITOS POR COMPUTADOR
topic PROTECCION DE DATOS
DELITOS POR COMPUTADOR
Protection
Data
Cyber security
personal
Digital thefts
CIBERESPACIO
SEGURIDAD INFORMATICA
Protección
Datos
Ciber seguridad
Personales
Robos digitales
dc.subject.keywords.spa.fl_str_mv Protection
Data
Cyber security
personal
Digital thefts
dc.subject.armarc.spa.fl_str_mv CIBERESPACIO
SEGURIDAD INFORMATICA
dc.subject.proposal.spa.fl_str_mv Protección
Datos
Ciber seguridad
Personales
Robos digitales
description Actualmente el ser humano se encuentra en esa búsqueda cibernética de ese respaldo donde se pueda garantizar efectivamente la protección de los distintos datos personales para todos los usuarios digitales en las distintas plataformas , aplicaciones, paginas web , etc. Los distintos sucesos que se presentan a diario desde suplantación hasta robos por medios de todos estos tipos de conexiones donde los mal intencionados aprovechan la fácil accesibilidad para sacar provecho de los bienes ajenos.
publishDate 2022
dc.date.issued.none.fl_str_mv 2022-06-14
dc.date.accessioned.none.fl_str_mv 2023-05-29T20:14:23Z
dc.date.available.none.fl_str_mv 2023-05-29T20:14:23Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/44003
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granad
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/44003
identifier_str_mv instname:Universidad Militar Nueva Granad
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Cadena , A., & Mieles , S. (2019). Aproximación al uso de las redes sociales en internet desde una revisión teórica. Dominio de las ciencias, 65-79. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6255075
Coba, J., & Bryan , M. (2021). Análisis de seguridad enfocado en la ciberinteligencia de la red de datos. Repositorio intitucional de la Universidad de Guayaquil, 18-36. Obtenido de http://repositorio.ug.edu.ec/handle/redug/56479
Echeverry, J. (2029). Seguridad informática 2021. Protección de datos personales. Obtenido de Revista informática INFOBAE: https://www.infobae.com/america/colombia/2020/12/15/robo-de-datos-porinternet-aumento-161-durante-2020-en-colombia/
EJE. (2022). Ley orgánica 2018 de protección de datos personales y garantía de los derechos digitales. Obtenido de España. jefatura de estado: http://travesia.mecd.es/portalnb/jspui/handle/10421/9132
García , C. (2020). El uso del internet en el mundo. Alcance. Obtenido de Marketin & Ecommerce: https://marketing4ecommerce.co/usuarios-de-internetmundo/#:~:text=Los%20usuarios%20de%20internet%20en,(7.910%20millones%20de %20personas).
Goméz , J. (2021). Formas en que las empresas cuidan sus datos. Obtenido de Kaspersky. Cuidado cibernetico.: https://latam.kaspersky.com/resource-center/preemptivesafety/smb-security
IDAIP. (2021). Estrategias para el cuidado de los datos personales. Obtenido de IDAIP: http://www.idaipqroo.org.mx/proteccion-de-datospersonales/tips/#:~:text=No%20compartas%20informaci%C3%B3n%20privada%20de, Evita%20el%20robo%20de%20identidad.
Landa , C. (2018). Derecho fundamental al Internet: contenido esencial. Obtenido de Pontificia Universidad Católica de Perú.: https://periodicos.unifor.br/rpen/article/view/8447
Larrañaga , N., & Jiménez , E. (2020). Menores conectados y riesgos online: contenidos inadecuados, uso inapropiado de la información y uso excesivo de internet. Revista profesional de la información, 50-62. Obtenido de https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/75362
Ley 1581 de 2012. (2021). Ley de protección de datos personales. Obtenido de Gobierno de Colombia: https://www.minambiente.gov.co/politica-de-proteccion-de-datospersonales/#:~:text=Ley%20de%20Protecci%C3%B3n%20de%20Datos,de%20naturalez a%20p%C3%BAblica%20o%20privada.
López , L., & Sabater , C. (2019). Factores de riesgo de ciberbullying, exposición de los datos personales. International Journal of Sociology of Education., 1-25. Obtenido de https://hipatiapress.com/hpjournals/index.php/rise/article/view/1229/1126
Peña , Y. (2021). RETOS REGULATORIOS DE LA PROTECCIÓN DE DATOS EN COLOMBIA. Obtenido de Universidad Santo Tomás. Facultad de ingeniería en Telecomunicaciones: 15 https://repository.usta.edu.co/bitstream/handle/11634/14709/2018yennypena.pdf?s equence=1&isAllowed=y
Periódico el Tiempo. (2020). Los riesgos de exponer datos en internet. Obtenido de Periódico el tiempo: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/riesgos-deexponer-datos-personales-en-internet-557397
Rodriguez , A., & Mahecha , L. (2020). Modelo de protección de datos personales. Obtenido de Trabajo de grado, Ingenieria de sistemas. Universidad católica de Colombia: https://repository.ucatolica.edu.co/bitstream/10983/25741/1/MODELO%20DE%20PR OTECCI%2B%C3%B4N%20DE%20DATOS%20PERSONALES%20PARA%20UNA%20EMPR ESA%20QUE%20CUMPLE%20EL%20ROL%20DE%20ENCARGADO.pdf
Romina , N., & Matías , P. (2021). Gestión de la privacidad de datos sensibles. Revista de la agrupación joven Iberoamericana de contabilidad y administración., 48-58. Obtenido de http://elcriterio.com/revista/contenidos_22_2/Vol22_num2_4.pdf
Ruiz , J. (2020). ANALISIS MONOGRAFICO DE LA PROTECCIÓN DE DATOS PERSONALES. Obtenido de Universidad Nacional Abierta y a Distancia: https://repository.unad.edu.co/bitstream/handle/10596/36760/ju74rui808.pdf?seque nce=1&isAllowed=y
Sánchez , J. (2021). Fraude cibernético. Obtenido de Periodico La República: https://www.larepublica.co/finanzas/el-fraude-cibernetico-en-los-bancos-solo-afecta5-de-cada-100-000-segun-asobancaria-3245661
Sánchez , M. (2022). Robos por interntet. Obtenido de Radio Nacional de Colombia: radionacional.co/actualidad/que-hacer-si-me-roban-por-internet-esto-recomiendanautoridades
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Administración de Empresas
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/44003/1/BenavidesRosarioDiegoFelipe2022.pdf
http://repository.unimilitar.edu.co/bitstream/10654/44003/2/license.txt
bitstream.checksum.fl_str_mv 8ea2b2167c92a500a65b94dce7633427
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098430769397760
spelling Ortega Hurtado, Francisco FernandoBenavides Rosario, Diego FelipeAdministrador de Empresas2023-05-29T20:14:23Z2023-05-29T20:14:23Z2022-06-14http://hdl.handle.net/10654/44003instname:Universidad Militar Nueva Granadreponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coActualmente el ser humano se encuentra en esa búsqueda cibernética de ese respaldo donde se pueda garantizar efectivamente la protección de los distintos datos personales para todos los usuarios digitales en las distintas plataformas , aplicaciones, paginas web , etc. Los distintos sucesos que se presentan a diario desde suplantación hasta robos por medios de todos estos tipos de conexiones donde los mal intencionados aprovechan la fácil accesibilidad para sacar provecho de los bienes ajenos.- Introducción, tesis - Desarrollo - Conclusión - BibliografiaCurrently the human being is in that cybernetic search for that support where the protection of the different personal data can be effectively guaranteed for all digital users on the different platforms, applications, web pages, etc. The different events that occur daily from impersonation to theft through all these types of connections where the ill-intentioned take advantage of easy accessibility to take advantage of other people's assets.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoSituación actual de la protección de datos personalesCurrent situation of personal data protectionPROTECCION DE DATOSDELITOS POR COMPUTADORProtectionDataCyber securitypersonalDigital theftsCIBERESPACIOSEGURIDAD INFORMATICAProtecciónDatosCiber seguridadPersonalesRobos digitalesTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAdministración de EmpresasFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaCadena , A., & Mieles , S. (2019). Aproximación al uso de las redes sociales en internet desde una revisión teórica. Dominio de las ciencias, 65-79. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6255075Coba, J., & Bryan , M. (2021). Análisis de seguridad enfocado en la ciberinteligencia de la red de datos. Repositorio intitucional de la Universidad de Guayaquil, 18-36. Obtenido de http://repositorio.ug.edu.ec/handle/redug/56479Echeverry, J. (2029). Seguridad informática 2021. Protección de datos personales. Obtenido de Revista informática INFOBAE: https://www.infobae.com/america/colombia/2020/12/15/robo-de-datos-porinternet-aumento-161-durante-2020-en-colombia/EJE. (2022). Ley orgánica 2018 de protección de datos personales y garantía de los derechos digitales. Obtenido de España. jefatura de estado: http://travesia.mecd.es/portalnb/jspui/handle/10421/9132García , C. (2020). El uso del internet en el mundo. Alcance. Obtenido de Marketin & Ecommerce: https://marketing4ecommerce.co/usuarios-de-internetmundo/#:~:text=Los%20usuarios%20de%20internet%20en,(7.910%20millones%20de %20personas).Goméz , J. (2021). Formas en que las empresas cuidan sus datos. Obtenido de Kaspersky. Cuidado cibernetico.: https://latam.kaspersky.com/resource-center/preemptivesafety/smb-securityIDAIP. (2021). Estrategias para el cuidado de los datos personales. Obtenido de IDAIP: http://www.idaipqroo.org.mx/proteccion-de-datospersonales/tips/#:~:text=No%20compartas%20informaci%C3%B3n%20privada%20de, Evita%20el%20robo%20de%20identidad.Landa , C. (2018). Derecho fundamental al Internet: contenido esencial. Obtenido de Pontificia Universidad Católica de Perú.: https://periodicos.unifor.br/rpen/article/view/8447Larrañaga , N., & Jiménez , E. (2020). Menores conectados y riesgos online: contenidos inadecuados, uso inapropiado de la información y uso excesivo de internet. Revista profesional de la información, 50-62. Obtenido de https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/75362Ley 1581 de 2012. (2021). Ley de protección de datos personales. Obtenido de Gobierno de Colombia: https://www.minambiente.gov.co/politica-de-proteccion-de-datospersonales/#:~:text=Ley%20de%20Protecci%C3%B3n%20de%20Datos,de%20naturalez a%20p%C3%BAblica%20o%20privada.López , L., & Sabater , C. (2019). Factores de riesgo de ciberbullying, exposición de los datos personales. International Journal of Sociology of Education., 1-25. Obtenido de https://hipatiapress.com/hpjournals/index.php/rise/article/view/1229/1126Peña , Y. (2021). RETOS REGULATORIOS DE LA PROTECCIÓN DE DATOS EN COLOMBIA. Obtenido de Universidad Santo Tomás. Facultad de ingeniería en Telecomunicaciones: 15 https://repository.usta.edu.co/bitstream/handle/11634/14709/2018yennypena.pdf?s equence=1&isAllowed=yPeriódico el Tiempo. (2020). Los riesgos de exponer datos en internet. Obtenido de Periódico el tiempo: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/riesgos-deexponer-datos-personales-en-internet-557397Rodriguez , A., & Mahecha , L. (2020). Modelo de protección de datos personales. Obtenido de Trabajo de grado, Ingenieria de sistemas. Universidad católica de Colombia: https://repository.ucatolica.edu.co/bitstream/10983/25741/1/MODELO%20DE%20PR OTECCI%2B%C3%B4N%20DE%20DATOS%20PERSONALES%20PARA%20UNA%20EMPR ESA%20QUE%20CUMPLE%20EL%20ROL%20DE%20ENCARGADO.pdfRomina , N., & Matías , P. (2021). Gestión de la privacidad de datos sensibles. Revista de la agrupación joven Iberoamericana de contabilidad y administración., 48-58. Obtenido de http://elcriterio.com/revista/contenidos_22_2/Vol22_num2_4.pdfRuiz , J. (2020). ANALISIS MONOGRAFICO DE LA PROTECCIÓN DE DATOS PERSONALES. Obtenido de Universidad Nacional Abierta y a Distancia: https://repository.unad.edu.co/bitstream/handle/10596/36760/ju74rui808.pdf?seque nce=1&isAllowed=ySánchez , J. (2021). Fraude cibernético. Obtenido de Periodico La República: https://www.larepublica.co/finanzas/el-fraude-cibernetico-en-los-bancos-solo-afecta5-de-cada-100-000-segun-asobancaria-3245661Sánchez , M. (2022). Robos por interntet. Obtenido de Radio Nacional de Colombia: radionacional.co/actualidad/que-hacer-si-me-roban-por-internet-esto-recomiendanautoridadesCalle 100ORIGINALBenavidesRosarioDiegoFelipe2022.pdfBenavidesRosarioDiegoFelipe2022.pdfEnsayoapplication/pdf957822http://repository.unimilitar.edu.co/bitstream/10654/44003/1/BenavidesRosarioDiegoFelipe2022.pdf8ea2b2167c92a500a65b94dce7633427MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44003/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/44003oai:repository.unimilitar.edu.co:10654/440032023-05-29 15:14:24.947open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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