Show simple item record

dc.contributor.authorGomez Mastrodomenico, Juan Sebastian
dc.coverage.spatialColombia
dc.date.accessioned2022-09-22T13:57:00Z
dc.date.available2022-09-22T13:57:00Z
dc.date.issued2022-08-04
dc.identifier.citationGomez, J. (2022) Propuesta de un modelo en el tratamiento de datos personales para el control de acceso ubicado en el Comando Aéreo de Mantenimiento CAMAN.es_ES
dc.identifier.urihttps://hdl.handle.net/20.500.12963/880
dc.description.abstractLa presente investigación propone un modelo de protección de datos personales para el control de acceso en el grupo de seguridad del Comando Aéreo de Mantenimiento, mediante un análisis documental tanto al interior como al exterior de la fuerza para salvaguardar la información sensible del personal orgánico y flotante del CAMAN. En tal sentido, se estudia el marco teórico relacionado, para así identificar las prácticas, vulnerabilidades y amenazas que pueden afectar directamente el desarrollo de los procesos en referencia a la seguridad de la protección de datos en el Comando Aéreo de Mantenimiento; analizar los resultados obtenidos relacionados a la seguridad de los datos en la Unidad y proponer lineamientos en gestión del riesgo. Luego de obtenidos y discutidos los resultados, se obtuvieron conclusiones entre las que se evidencian debilidades notorias con respecto a los indicadores que tienen su origen en los postulados de la Ley 1581 de 2012, como también la interrelación de estos indicadores con los distintos elementos que configuran la gestión de la protección de los mismos, entre los cuales están la supervisión, monitoreo, el control y la información. Así, se presentan una serie de estrategias para dar cumplimiento a la propuesta específica del trabajo. Sobre la estructura del trabajo, en el primer capítulo se trató el problema de investigación, con sus objetivos y la justificación. En el siguiente apartado, se describieron los antecedentes, marco referencial y pilotaje. Seguidamente, se exploró el capitulo de la metodología con la delineación de los entregables del trabajo y del tipo de investigación; luego, se abordó el apartado de los resultados, terminando con las conclusiones y recomendaciones del estudio.es_ES
dc.format.extent168 páginas
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titlePROPUESTA DE UN MODELO EN EL TRATAMIENTO DE DATOS PERSONALES PARA EL CONTROL DE ACCESO UBICADO EN EL COMANDO AÉREO DE MANTENIMIENTO CAMANes_ES
dcterms.referencesÁlvarez, J. (2016). Sistema de control basado en el informe COSO, para el tratamiento de los datos en la policía de Bucaramanga, Colombia.es_ES
dcterms.referencesÁlvarez, J. (2011). Guía práctica sobre protección de datos. Valladolid: Lex nova S.A.U.es_ES
dcterms.referencesGarriga, A. (2004). Tratamiento de Datos Personales y Derechos Fundamentales. Madrid, España: Dykinson S.L.es_ES
dcterms.referencesArias, J. (2012). El proyecto de Investigación: Introducción a la investigación científica. Edición 6ta. Ciudad de México: Episteme.es_ES
dcterms.referencesArgüello, C. (2015). Gestión de la seguridad de los datos en Madecentro Colombia S.A. Trabajo para optar al grado de Licenciado en Contaduría.es_ES
dcterms.referencesBalestrini, M. (2015). Como se elabora el proyecto de investigación. 6ta Edición. Caracas: BL Consultores Asociados, Servicio Editorial.es_ES
dcterms.referencesBallou; R. (2004). Administración de seguridad de la información. Quinta edición. Ciudad de México: Pearson Education.es_ES
dcterms.referencesCeballos, J. (2017). Diseño de un Sistema de Control de la Gestión de datos para Empresas Ferreteras del Departamento del Valle del Cauca. Universidad Nacional, Abierta y a Distancia, Bogotá, Colombia.es_ES
dcterms.referencesCedillo, C. (2011). Evaluación del riesgo en la gestión de datos. Enfoque de seguridad para la exportación. Artículo de Investigación GC-74-78/2011. México.es_ES
dcterms.referencesCedillo, C. (2011). Evaluación del riesgo en la gestión de datos. Enfoque de seguridad para la exportación. Artículo de Investigación GC-74-78/2011. México. http://www.elogistica.economia.gob.mx/swb/work/models/elogistica/Resource/3/1/images/ 2011_Evaluacion_del_Riesgo.es_ES
dcterms.referencesCelemín, P. (2015). Fortalecimiento de la logística militar como estrategia en su desarrollo ante el postconflicto en Colombia. Artículo de investigación para la Universidad Militar Nueva Granada, Colombia.es_ES
dcterms.referencesCerticamara. (2013). ABC Para Proteger Los Datos Personales Ley 1581 de 2012 Decreto 1377 de 2014. Extraído octubre 12, 2014, desde http://www.colombiadigital.net/actualidad/articulos-informativos/item/5543-abc-para-proteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de2013.html.es_ES
dcterms.referencesCervantes S. (2011). México de los más inseguros para transporte de carga en AL. Revista T21, Junio, México.es_ES
dcterms.referencesChiavenato (2001). Administración. Ciudad de México: Pearson Education.es_ES
dcterms.referencesChopra, S., & Meindl, P. (2008). Administración de la seguridad de la datos. (Tercera ed.). Ciudad de México: Pearson Education.es_ES
dcterms.referencesCloss, D. and Mcgarrell, E. (2004). Enhancing Security Throughout the Supply Chain. Special Report Series. IBM Center for The Business of Government.es_ES
dcterms.referencesCódigo de Comercio [Código] (1971). Colombia.es_ES
dcterms.referencesComando Aéreo de Mantenimiento de la Especialidad de Seguridad y Defensa de Bases Aéreas de la Fuerza Aérea de Colombia (2020). Manual del Plan Estratégico de la Unidad.es_ES
dcterms.referencesComisión Europea, Grupo de Protección de las Personas en lo que respecta al Tratamiento de Datos Personales, Dictamen 412007 sobre el concepto de datos personales (Bruselas, 2007).es_ES
dcterms.referencesComisión Europea. Grupo de Trabajo de Protección de Datos del Artículo 29: Dictamen 3/2010. (2010). Recuperado dehttps://sontusdatos.org/wp-content/uploads/2013/04/ce-dictamen-3-2010-principio-de-responsabilidad.pdf.es_ES
dcterms.referencesConstitución Política de Colombia [Const.] (1991).es_ES
dcterms.referencesCouncil of Supply Chain Management Professionals. (2019). SCM Definitions and Glossary. https://doi.org/10.1007/978-1-349-95810-8_371.es_ES
dcterms.referencesDocumento CONPES 3701, lineamientos de política para ciberseguridad y ciberdefensa, Bogotá, Colombia 14 de julio de 2011.es_ES
dcterms.referencesDonner, M. and Cornelis K. (2009) Supply Chain Security Guide. World Bank, Washington. Galvis Cano, L. (2012). Revista Lebret. Protección de Datos en Colombia Avances y Retos, (4), 195-214. http://revistas.ustabuca.edu.co/index.php/LEBRET/article/view/336/336.es_ES
dcterms.referencesGarriga, A. (2004). Tratamiento de Datos Personales y Derechos Fundamentales. Madrid, España: Dykinson S.L.Galvis Cano, L. (2012) Revista Lebret. Protección de Datos en Colombia Avances y Retos, (4), 195-214. Recuperado de http://revistas.ustabuca.edu.co/index.php/LEBRET/article/view/336/336Martínez.es_ES
dcterms.referencesHernández Sampieri, R. (2012). Metodología de la Investigación. México: McGraw-Hill Interamericana, S.A.es_ES
dcterms.referencesHo, W., Zheng, T., Yildiz, H., y Talluri, S. (2015). Supply chain risk management: a literature review. International Journal of Production Research, 53(16), 5031–5069.es_ES
dcterms.referencesHurtado, J. y Toro, C. (2015). Investigación Holística. Caracas: Fundación Sypal.es_ES
dcterms.referencesJefatura de Seguridad y Defensa de Bases, F. (2018). Directrices Área Funcional Sobre Control de Acceso en las Bases Fuerza Aérea. Bogotá, Colombia. GA-JES-DIR-001, Julio de 2018.es_ES
dcterms.referencesJiménez, J. y Sánchez, S (2002). Marco conceptual de la seguridad en la gestión de los datos: un nuevo enfoque. México: Secretaria de Comunicaciones y Transportes. https://imt.mx/archivos/Publicaciones/PublicacionTecnica/pt215.pdf.es_ES
dcterms.referencesLey 1581 de 2012. Ley Estatutaria 1581 de 2012 (octubre 17). Reglamentada parcialmente por el Decreto Nacional 1377 de 2013, Reglamentada Parcialmente por el Decreto 1081 de 2015.es_ES
dcterms.referencesLey 1273. A través de la cual se modifica el Código Penal, se origina un nuevo bien jurídico tutelado denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones, Bogotá, Colombia 05 de enero de 2009.es_ES
dcterms.referencesLey 1273 de 2009. Diario Oficial No. 47.223 de 5 de enero de 2009. Congreso de la República Colombia.es_ES
dcterms.referencesMaki T. (2005). Administración de Riesgos Corporativos. Primera Edición, USA: Editorial Pricewaterhouse Coopers.es_ES
dcterms.referencesMantilla, S. (2013). Control Interno. Informe COSO. Bogotá: Ecoe Ediciones.es_ES
dcterms.referencesMarín, C. (2016). Gestión de Riesgos en la Gestión de Datos. Bogotá: Universidad Manuela Beltrán. https://prezi.com/odfn8btp3vq/gestion-de-riesgos- /.es_ES
dcterms.referencesMartínez, R. (2007). El derecho fundamental a la protección de datos: perspectivas. IDP. Revista de Internet, Derecho y Política, (5), 47-61. Recuperado de http://www.redalyc.org/html/788/78812861005/Ministerio.es_ES
dcterms.referencesMéndez, C. (2002). Gerencia en el Contexto Moderno. Buenos Aires: Ariel.es_ES
dcterms.referencesMinisterio de Comercio Industria y Turismo. (27 de junio de 2013) Decreto Reglamentario. [Decreto 1377 de 2013]. DO. 48834.es_ES
dcterms.referencesMontezuma, L. (2018). IAPP: Privacy pespectives: Obtaining adequacy standing for Colombia. Recuperado de https://iapp.org/news/a/obtaining-adequacy-standing-for-colombia/.es_ES
dcterms.referencesNeiger, D., Rotaru, K., & Churilov, L. (2009). Supply identification with valuefocused process engineering. Journal of Operations Management, 27(2), 154–168.es_ES
dcterms.referencesNorma internacional ISO 28000. (2007). Especificación para los sistemas de gestión de la seguridad.es_ES
dcterms.referencesNorma internacional ISO 31000 (2018). Gestión de Riesgo. Técnicas de Apreciación del Riesgo.es_ES
dcterms.referencesObservatorio Iberoamericano de Protección de Datos (2013). Iniciativa sobre privacidad, protección de datos y habeas data en Iberoamérica. Recuperado de http://oiprodat.com/2013/04/15/principios-rectores-del-tratamiento-de-datos-personales/Pérez.es_ES
dcterms.referencesPereira, F. (2015). Modelo de referencia para el dimensionamiento de riesgos operacionales en la gestión de los datos del sector aeronáutico. Trabajo presentado para optar al grado de Magister en Logística Integral. Universidad Autónoma de Occidente Facultad de Ingeniería Maestría en Logística Integral. Santiago de Cali, Colombia.es_ES
dcterms.referencesPerea, E. y Sánchez, P. (2018). Diseño de un modelo de transferencia de la metodología de referencia de operaciones para la seguridad de la información de la Fuerza Aérea Colombiana. Artículo de investigación. Ciencia y Poder Aéreo, Revista Científica de la Escuela de Postgrados de la Fuerza Aérea Colombiana.es_ES
dcterms.referencesPérez S., G., Cedillo, G., González, R. y Ascensio, L. (2011). ¿Cómo enfrentar la inseguridad en el tratamiento de los datos? Seguridad y su incidencia en la competitividad de Mesoamérica. Boletín FAL 300, CEPAL, Naciones Unidas, agosto 2011. http://www.cepal.org/id.asp?id=45371.es_ES
dcterms.referencesPolicía Nacional de Colombia (2019) Centro Cibernético Policial. Recuperado de https://caivirtual.policia.gov.co/ciberincidentes/tiempo-real.es_ES
dcterms.referencesProsser, E. (1960). Tratamiento de datos personales. Bogotá D.C: Legis.es_ES
dcterms.referencesPuello Rincón, C. (2016). Herramientas Jurídicas Para La Protección de los Datos Personales en la Policía Nacional de Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/9677/01%20-%20PROYECTO%20de%20grado%20final%20aprobado%2025-07-16%20es_ES
dcterms.referencesRemolina, N. (2013). Tratamiento de Datos Personales, Aproximación Internacional Y Comentarios a la Ley 1581 de 2012. Bogotá: Legis.es_ES
dcterms.referencesReynoso, J. (2017). Análisis de la gestión de los datos dentro del ejército, Colombia. no lucrativa. Artículo de investigación. Revista Comercio Exterior, 55 (3), 23.es_ES
dcterms.referencesSabino, C. (2010). El Proceso de Investigación. Caracas: Panapo.es_ES
dcterms.referencesTummala, R., & Schoenherr, T. (2011). Assessing and managing risks using the supply chain risk management process (SCRMP). Supply Chain Management: An International Journal, 16(6), 474–483.es_ES
dcterms.referencesVillalba, C. (2018). Implementación de Sistema de Seguimiento de Control de Datos. Artículo de investigación. Escuela Técnica Superior de Ingeniería Universidad de Sevilla, Sevilla.es_ES
dcterms.referencesYiyi, F. (2018). A review of supply chain risk management: definition, theory, and research agenda. International Journal of Physical Distribution & Logistics Management, 48(3), 205–230. https://doi.org/10.1108/IJPDLM-01-2017-0043.es_ES
dc.audienceEstudiantes, investigadoreses_ES
dc.contributor.directorMorales Carvajal, Robinson Augusto
dc.identifier.instnameEscuela de Postgrados de la Fuerza Aérea Colombianaes_ES
dc.identifier.reponameRepositorio EPFACes_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 International*
dc.subject.keywordsprotección de datos, seguridad, riesgo, estrategias.es_ES
dc.type.driverinfo:eu-repo/semantics/masterThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/publishedVersiones_ES
dc.type.spaTesis de maestríaes_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
thesis.degree.disciplineMaestría en Dirección y Gestión de la Seguridad Integrales_ES
thesis.degree.grantorEscuela de Postgrados de la Fuerza Aérea Colombianaes_ES
thesis.degree.levelTesis maestríaes_ES
thesis.degree.nameMaestría en Dirección y Gestión de la Seguridad Integrales_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/