Situación actual de la protección de datos personales
Actualmente el ser humano se encuentra en esa búsqueda cibernética de ese respaldo donde se pueda garantizar efectivamente la protección de los distintos datos personales para todos los usuarios digitales en las distintas plataformas , aplicaciones, paginas web , etc. Los distintos sucesos que se pr...
- Autores:
-
Benavides Rosario, Diego Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/44003
- Acceso en línea:
- http://hdl.handle.net/10654/44003
- Palabra clave:
- PROTECCION DE DATOS
DELITOS POR COMPUTADOR
Protection
Data
Cyber security
personal
Digital thefts
CIBERESPACIO
SEGURIDAD INFORMATICA
Protección
Datos
Ciber seguridad
Personales
Robos digitales
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_01c4c143725961ca6a303bfacbd29e17 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/44003 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Situación actual de la protección de datos personales |
dc.title.translated.spa.fl_str_mv |
Current situation of personal data protection |
title |
Situación actual de la protección de datos personales |
spellingShingle |
Situación actual de la protección de datos personales PROTECCION DE DATOS DELITOS POR COMPUTADOR Protection Data Cyber security personal Digital thefts CIBERESPACIO SEGURIDAD INFORMATICA Protección Datos Ciber seguridad Personales Robos digitales |
title_short |
Situación actual de la protección de datos personales |
title_full |
Situación actual de la protección de datos personales |
title_fullStr |
Situación actual de la protección de datos personales |
title_full_unstemmed |
Situación actual de la protección de datos personales |
title_sort |
Situación actual de la protección de datos personales |
dc.creator.fl_str_mv |
Benavides Rosario, Diego Felipe |
dc.contributor.advisor.none.fl_str_mv |
Ortega Hurtado, Francisco Fernando |
dc.contributor.author.none.fl_str_mv |
Benavides Rosario, Diego Felipe |
dc.subject.lemb.spa.fl_str_mv |
PROTECCION DE DATOS DELITOS POR COMPUTADOR |
topic |
PROTECCION DE DATOS DELITOS POR COMPUTADOR Protection Data Cyber security personal Digital thefts CIBERESPACIO SEGURIDAD INFORMATICA Protección Datos Ciber seguridad Personales Robos digitales |
dc.subject.keywords.spa.fl_str_mv |
Protection Data Cyber security personal Digital thefts |
dc.subject.armarc.spa.fl_str_mv |
CIBERESPACIO SEGURIDAD INFORMATICA |
dc.subject.proposal.spa.fl_str_mv |
Protección Datos Ciber seguridad Personales Robos digitales |
description |
Actualmente el ser humano se encuentra en esa búsqueda cibernética de ese respaldo donde se pueda garantizar efectivamente la protección de los distintos datos personales para todos los usuarios digitales en las distintas plataformas , aplicaciones, paginas web , etc. Los distintos sucesos que se presentan a diario desde suplantación hasta robos por medios de todos estos tipos de conexiones donde los mal intencionados aprovechan la fácil accesibilidad para sacar provecho de los bienes ajenos. |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022-06-14 |
dc.date.accessioned.none.fl_str_mv |
2023-05-29T20:14:23Z |
dc.date.available.none.fl_str_mv |
2023-05-29T20:14:23Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/44003 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granad |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/44003 |
identifier_str_mv |
instname:Universidad Militar Nueva Granad reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Cadena , A., & Mieles , S. (2019). Aproximación al uso de las redes sociales en internet desde una revisión teórica. Dominio de las ciencias, 65-79. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6255075 Coba, J., & Bryan , M. (2021). Análisis de seguridad enfocado en la ciberinteligencia de la red de datos. Repositorio intitucional de la Universidad de Guayaquil, 18-36. Obtenido de http://repositorio.ug.edu.ec/handle/redug/56479 Echeverry, J. (2029). Seguridad informática 2021. Protección de datos personales. Obtenido de Revista informática INFOBAE: https://www.infobae.com/america/colombia/2020/12/15/robo-de-datos-porinternet-aumento-161-durante-2020-en-colombia/ EJE. (2022). Ley orgánica 2018 de protección de datos personales y garantía de los derechos digitales. Obtenido de España. jefatura de estado: http://travesia.mecd.es/portalnb/jspui/handle/10421/9132 García , C. (2020). El uso del internet en el mundo. Alcance. Obtenido de Marketin & Ecommerce: https://marketing4ecommerce.co/usuarios-de-internetmundo/#:~:text=Los%20usuarios%20de%20internet%20en,(7.910%20millones%20de %20personas). Goméz , J. (2021). Formas en que las empresas cuidan sus datos. Obtenido de Kaspersky. Cuidado cibernetico.: https://latam.kaspersky.com/resource-center/preemptivesafety/smb-security IDAIP. (2021). Estrategias para el cuidado de los datos personales. Obtenido de IDAIP: http://www.idaipqroo.org.mx/proteccion-de-datospersonales/tips/#:~:text=No%20compartas%20informaci%C3%B3n%20privada%20de, Evita%20el%20robo%20de%20identidad. Landa , C. (2018). Derecho fundamental al Internet: contenido esencial. Obtenido de Pontificia Universidad Católica de Perú.: https://periodicos.unifor.br/rpen/article/view/8447 Larrañaga , N., & Jiménez , E. (2020). Menores conectados y riesgos online: contenidos inadecuados, uso inapropiado de la información y uso excesivo de internet. Revista profesional de la información, 50-62. Obtenido de https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/75362 Ley 1581 de 2012. (2021). Ley de protección de datos personales. Obtenido de Gobierno de Colombia: https://www.minambiente.gov.co/politica-de-proteccion-de-datospersonales/#:~:text=Ley%20de%20Protecci%C3%B3n%20de%20Datos,de%20naturalez a%20p%C3%BAblica%20o%20privada. López , L., & Sabater , C. (2019). Factores de riesgo de ciberbullying, exposición de los datos personales. International Journal of Sociology of Education., 1-25. Obtenido de https://hipatiapress.com/hpjournals/index.php/rise/article/view/1229/1126 Peña , Y. (2021). RETOS REGULATORIOS DE LA PROTECCIÓN DE DATOS EN COLOMBIA. Obtenido de Universidad Santo Tomás. Facultad de ingeniería en Telecomunicaciones: 15 https://repository.usta.edu.co/bitstream/handle/11634/14709/2018yennypena.pdf?s equence=1&isAllowed=y Periódico el Tiempo. (2020). Los riesgos de exponer datos en internet. Obtenido de Periódico el tiempo: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/riesgos-deexponer-datos-personales-en-internet-557397 Rodriguez , A., & Mahecha , L. (2020). Modelo de protección de datos personales. Obtenido de Trabajo de grado, Ingenieria de sistemas. Universidad católica de Colombia: https://repository.ucatolica.edu.co/bitstream/10983/25741/1/MODELO%20DE%20PR OTECCI%2B%C3%B4N%20DE%20DATOS%20PERSONALES%20PARA%20UNA%20EMPR ESA%20QUE%20CUMPLE%20EL%20ROL%20DE%20ENCARGADO.pdf Romina , N., & Matías , P. (2021). Gestión de la privacidad de datos sensibles. Revista de la agrupación joven Iberoamericana de contabilidad y administración., 48-58. Obtenido de http://elcriterio.com/revista/contenidos_22_2/Vol22_num2_4.pdf Ruiz , J. (2020). ANALISIS MONOGRAFICO DE LA PROTECCIÓN DE DATOS PERSONALES. Obtenido de Universidad Nacional Abierta y a Distancia: https://repository.unad.edu.co/bitstream/handle/10596/36760/ju74rui808.pdf?seque nce=1&isAllowed=y Sánchez , J. (2021). Fraude cibernético. Obtenido de Periodico La República: https://www.larepublica.co/finanzas/el-fraude-cibernetico-en-los-bancos-solo-afecta5-de-cada-100-000-segun-asobancaria-3245661 Sánchez , M. (2022). Robos por interntet. Obtenido de Radio Nacional de Colombia: radionacional.co/actualidad/que-hacer-si-me-roban-por-internet-esto-recomiendanautoridades |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Administración de Empresas |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Económicas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/44003/1/BenavidesRosarioDiegoFelipe2022.pdf http://repository.unimilitar.edu.co/bitstream/10654/44003/2/license.txt |
bitstream.checksum.fl_str_mv |
8ea2b2167c92a500a65b94dce7633427 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098430769397760 |
spelling |
Ortega Hurtado, Francisco FernandoBenavides Rosario, Diego FelipeAdministrador de Empresas2023-05-29T20:14:23Z2023-05-29T20:14:23Z2022-06-14http://hdl.handle.net/10654/44003instname:Universidad Militar Nueva Granadreponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coActualmente el ser humano se encuentra en esa búsqueda cibernética de ese respaldo donde se pueda garantizar efectivamente la protección de los distintos datos personales para todos los usuarios digitales en las distintas plataformas , aplicaciones, paginas web , etc. Los distintos sucesos que se presentan a diario desde suplantación hasta robos por medios de todos estos tipos de conexiones donde los mal intencionados aprovechan la fácil accesibilidad para sacar provecho de los bienes ajenos.- Introducción, tesis - Desarrollo - Conclusión - BibliografiaCurrently the human being is in that cybernetic search for that support where the protection of the different personal data can be effectively guaranteed for all digital users on the different platforms, applications, web pages, etc. The different events that occur daily from impersonation to theft through all these types of connections where the ill-intentioned take advantage of easy accessibility to take advantage of other people's assets.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoSituación actual de la protección de datos personalesCurrent situation of personal data protectionPROTECCION DE DATOSDELITOS POR COMPUTADORProtectionDataCyber securitypersonalDigital theftsCIBERESPACIOSEGURIDAD INFORMATICAProtecciónDatosCiber seguridadPersonalesRobos digitalesTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAdministración de EmpresasFacultad de Ciencias EconómicasUniversidad Militar Nueva GranadaCadena , A., & Mieles , S. (2019). Aproximación al uso de las redes sociales en internet desde una revisión teórica. Dominio de las ciencias, 65-79. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=6255075Coba, J., & Bryan , M. (2021). Análisis de seguridad enfocado en la ciberinteligencia de la red de datos. Repositorio intitucional de la Universidad de Guayaquil, 18-36. Obtenido de http://repositorio.ug.edu.ec/handle/redug/56479Echeverry, J. (2029). Seguridad informática 2021. Protección de datos personales. Obtenido de Revista informática INFOBAE: https://www.infobae.com/america/colombia/2020/12/15/robo-de-datos-porinternet-aumento-161-durante-2020-en-colombia/EJE. (2022). Ley orgánica 2018 de protección de datos personales y garantía de los derechos digitales. Obtenido de España. jefatura de estado: http://travesia.mecd.es/portalnb/jspui/handle/10421/9132García , C. (2020). El uso del internet en el mundo. Alcance. Obtenido de Marketin & Ecommerce: https://marketing4ecommerce.co/usuarios-de-internetmundo/#:~:text=Los%20usuarios%20de%20internet%20en,(7.910%20millones%20de %20personas).Goméz , J. (2021). Formas en que las empresas cuidan sus datos. Obtenido de Kaspersky. Cuidado cibernetico.: https://latam.kaspersky.com/resource-center/preemptivesafety/smb-securityIDAIP. (2021). Estrategias para el cuidado de los datos personales. Obtenido de IDAIP: http://www.idaipqroo.org.mx/proteccion-de-datospersonales/tips/#:~:text=No%20compartas%20informaci%C3%B3n%20privada%20de, Evita%20el%20robo%20de%20identidad.Landa , C. (2018). Derecho fundamental al Internet: contenido esencial. Obtenido de Pontificia Universidad Católica de Perú.: https://periodicos.unifor.br/rpen/article/view/8447Larrañaga , N., & Jiménez , E. (2020). Menores conectados y riesgos online: contenidos inadecuados, uso inapropiado de la información y uso excesivo de internet. Revista profesional de la información, 50-62. Obtenido de https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/75362Ley 1581 de 2012. (2021). Ley de protección de datos personales. Obtenido de Gobierno de Colombia: https://www.minambiente.gov.co/politica-de-proteccion-de-datospersonales/#:~:text=Ley%20de%20Protecci%C3%B3n%20de%20Datos,de%20naturalez a%20p%C3%BAblica%20o%20privada.López , L., & Sabater , C. (2019). Factores de riesgo de ciberbullying, exposición de los datos personales. International Journal of Sociology of Education., 1-25. Obtenido de https://hipatiapress.com/hpjournals/index.php/rise/article/view/1229/1126Peña , Y. (2021). RETOS REGULATORIOS DE LA PROTECCIÓN DE DATOS EN COLOMBIA. Obtenido de Universidad Santo Tomás. Facultad de ingeniería en Telecomunicaciones: 15 https://repository.usta.edu.co/bitstream/handle/11634/14709/2018yennypena.pdf?s equence=1&isAllowed=yPeriódico el Tiempo. (2020). Los riesgos de exponer datos en internet. Obtenido de Periódico el tiempo: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/riesgos-deexponer-datos-personales-en-internet-557397Rodriguez , A., & Mahecha , L. (2020). Modelo de protección de datos personales. Obtenido de Trabajo de grado, Ingenieria de sistemas. Universidad católica de Colombia: https://repository.ucatolica.edu.co/bitstream/10983/25741/1/MODELO%20DE%20PR OTECCI%2B%C3%B4N%20DE%20DATOS%20PERSONALES%20PARA%20UNA%20EMPR ESA%20QUE%20CUMPLE%20EL%20ROL%20DE%20ENCARGADO.pdfRomina , N., & Matías , P. (2021). Gestión de la privacidad de datos sensibles. Revista de la agrupación joven Iberoamericana de contabilidad y administración., 48-58. Obtenido de http://elcriterio.com/revista/contenidos_22_2/Vol22_num2_4.pdfRuiz , J. (2020). ANALISIS MONOGRAFICO DE LA PROTECCIÓN DE DATOS PERSONALES. Obtenido de Universidad Nacional Abierta y a Distancia: https://repository.unad.edu.co/bitstream/handle/10596/36760/ju74rui808.pdf?seque nce=1&isAllowed=ySánchez , J. (2021). Fraude cibernético. Obtenido de Periodico La República: https://www.larepublica.co/finanzas/el-fraude-cibernetico-en-los-bancos-solo-afecta5-de-cada-100-000-segun-asobancaria-3245661Sánchez , M. (2022). Robos por interntet. Obtenido de Radio Nacional de Colombia: radionacional.co/actualidad/que-hacer-si-me-roban-por-internet-esto-recomiendanautoridadesCalle 100ORIGINALBenavidesRosarioDiegoFelipe2022.pdfBenavidesRosarioDiegoFelipe2022.pdfEnsayoapplication/pdf957822http://repository.unimilitar.edu.co/bitstream/10654/44003/1/BenavidesRosarioDiegoFelipe2022.pdf8ea2b2167c92a500a65b94dce7633427MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/44003/2/license.txta609d7e369577f685ce98c66b903b91bMD52open access10654/44003oai:repository.unimilitar.edu.co:10654/440032023-05-29 15:14:24.947open accessRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |