dc.contributor.author | Gomez Mastrodomenico, Juan Sebastian | |
dc.coverage.spatial | Colombia | |
dc.date.accessioned | 2022-09-22T13:57:00Z | |
dc.date.available | 2022-09-22T13:57:00Z | |
dc.date.issued | 2022-08-04 | |
dc.identifier.citation | Gomez, J. (2022) Propuesta de un modelo en el tratamiento de datos personales para el control de acceso ubicado en el Comando Aéreo de Mantenimiento CAMAN. | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.12963/880 | |
dc.description.abstract | La presente investigación propone un modelo de protección de datos personales para el control de acceso en el grupo de seguridad del Comando Aéreo de Mantenimiento, mediante un análisis documental tanto al interior como al exterior de la fuerza para salvaguardar la información sensible del personal orgánico y flotante del CAMAN. En tal sentido, se estudia el marco teórico relacionado, para así identificar las prácticas, vulnerabilidades y amenazas que pueden afectar directamente el desarrollo de los procesos en referencia a la seguridad de la protección de datos en el Comando Aéreo de Mantenimiento; analizar los resultados obtenidos relacionados a la seguridad de los datos en la Unidad y proponer lineamientos en gestión del riesgo. Luego de obtenidos y discutidos los resultados, se obtuvieron conclusiones entre las que se evidencian debilidades notorias con respecto a los indicadores que tienen su origen en los postulados de la Ley 1581 de 2012, como también la interrelación de estos indicadores con los distintos elementos que configuran la gestión de la protección de los mismos, entre los cuales están la supervisión, monitoreo, el control y la información. Así, se presentan una serie de estrategias para dar cumplimiento a la propuesta específica del trabajo. Sobre la estructura del trabajo, en el primer capítulo se trató el problema de investigación, con sus objetivos y la justificación. En el siguiente apartado, se describieron los antecedentes, marco referencial y pilotaje. Seguidamente, se exploró el capitulo de la metodología con la delineación de los entregables del trabajo y del tipo de investigación; luego, se abordó el apartado de los resultados, terminando con las conclusiones y recomendaciones del estudio. | es_ES |
dc.format.extent | 168 páginas | |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | PROPUESTA DE UN MODELO EN EL TRATAMIENTO DE DATOS PERSONALES PARA EL CONTROL DE ACCESO UBICADO EN EL COMANDO AÉREO DE MANTENIMIENTO CAMAN | es_ES |
dcterms.references | Álvarez, J. (2016). Sistema de control basado en el informe COSO, para el tratamiento de los datos en la policía de Bucaramanga, Colombia. | es_ES |
dcterms.references | Álvarez, J. (2011). Guía práctica sobre protección de datos. Valladolid: Lex nova S.A.U. | es_ES |
dcterms.references | Garriga, A. (2004). Tratamiento de Datos Personales y Derechos Fundamentales. Madrid, España: Dykinson S.L. | es_ES |
dcterms.references | Arias, J. (2012). El proyecto de Investigación: Introducción a la investigación científica. Edición 6ta. Ciudad de México: Episteme. | es_ES |
dcterms.references | Argüello, C. (2015). Gestión de la seguridad de los datos en Madecentro Colombia S.A. Trabajo para optar al grado de Licenciado en Contaduría. | es_ES |
dcterms.references | Balestrini, M. (2015). Como se elabora el proyecto de investigación. 6ta Edición. Caracas: BL Consultores Asociados, Servicio Editorial. | es_ES |
dcterms.references | Ballou; R. (2004). Administración de seguridad de la información. Quinta edición. Ciudad de México: Pearson Education. | es_ES |
dcterms.references | Ceballos, J. (2017). Diseño de un Sistema de Control de la Gestión de datos para Empresas Ferreteras del Departamento del Valle del Cauca. Universidad Nacional, Abierta y a Distancia, Bogotá, Colombia. | es_ES |
dcterms.references | Cedillo, C. (2011). Evaluación del riesgo en la gestión de datos. Enfoque de seguridad para la exportación. Artículo de Investigación GC-74-78/2011. México. | es_ES |
dcterms.references | Cedillo, C. (2011). Evaluación del riesgo en la gestión de datos. Enfoque de seguridad para la exportación. Artículo de Investigación GC-74-78/2011. México. http://www.elogistica.economia.gob.mx/swb/work/models/elogistica/Resource/3/1/images/ 2011_Evaluacion_del_Riesgo. | es_ES |
dcterms.references | Celemín, P. (2015). Fortalecimiento de la logística militar como estrategia en su desarrollo ante el postconflicto en Colombia. Artículo de investigación para la Universidad Militar Nueva
Granada, Colombia. | es_ES |
dcterms.references | Certicamara. (2013). ABC Para Proteger Los Datos Personales Ley 1581 de 2012 Decreto 1377 de 2014. Extraído octubre 12, 2014, desde http://www.colombiadigital.net/actualidad/articulos-informativos/item/5543-abc-para-proteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de2013.html. | es_ES |
dcterms.references | Cervantes S. (2011). México de los más inseguros para transporte de carga en AL. Revista T21, Junio, México. | es_ES |
dcterms.references | Chiavenato (2001). Administración. Ciudad de México: Pearson Education. | es_ES |
dcterms.references | Chopra, S., & Meindl, P. (2008). Administración de la seguridad de la datos. (Tercera ed.). Ciudad de México: Pearson Education. | es_ES |
dcterms.references | Closs, D. and Mcgarrell, E. (2004). Enhancing Security Throughout the Supply Chain. Special Report Series. IBM Center for The Business of Government. | es_ES |
dcterms.references | Código de Comercio [Código] (1971). Colombia. | es_ES |
dcterms.references | Comando Aéreo de Mantenimiento de la Especialidad de Seguridad y Defensa de Bases Aéreas de la Fuerza Aérea de Colombia (2020). Manual del Plan Estratégico de la Unidad. | es_ES |
dcterms.references | Comisión Europea, Grupo de Protección de las Personas en lo que respecta al Tratamiento de Datos Personales, Dictamen 412007 sobre el concepto de datos personales (Bruselas, 2007). | es_ES |
dcterms.references | Comisión Europea. Grupo de Trabajo de Protección de Datos del Artículo 29: Dictamen 3/2010. (2010). Recuperado dehttps://sontusdatos.org/wp-content/uploads/2013/04/ce-dictamen-3-2010-principio-de-responsabilidad.pdf. | es_ES |
dcterms.references | Constitución Política de Colombia [Const.] (1991). | es_ES |
dcterms.references | Council of Supply Chain Management Professionals. (2019). SCM Definitions and Glossary. https://doi.org/10.1007/978-1-349-95810-8_371. | es_ES |
dcterms.references | Documento CONPES 3701, lineamientos de política para ciberseguridad y ciberdefensa, Bogotá, Colombia 14 de julio de 2011. | es_ES |
dcterms.references | Donner, M. and Cornelis K. (2009) Supply Chain Security Guide. World Bank, Washington.
Galvis Cano, L. (2012). Revista Lebret. Protección de Datos en Colombia Avances y Retos, (4), 195-214. http://revistas.ustabuca.edu.co/index.php/LEBRET/article/view/336/336. | es_ES |
dcterms.references | Garriga, A. (2004). Tratamiento de Datos Personales y Derechos Fundamentales. Madrid, España: Dykinson S.L.Galvis Cano, L. (2012) Revista Lebret. Protección de Datos en Colombia Avances y Retos, (4), 195-214. Recuperado de http://revistas.ustabuca.edu.co/index.php/LEBRET/article/view/336/336Martínez. | es_ES |
dcterms.references | Hernández Sampieri, R. (2012). Metodología de la Investigación. México: McGraw-Hill Interamericana, S.A. | es_ES |
dcterms.references | Ho, W., Zheng, T., Yildiz, H., y Talluri, S. (2015). Supply chain risk management: a literature review. International Journal of Production Research, 53(16), 5031–5069. | es_ES |
dcterms.references | Hurtado, J. y Toro, C. (2015). Investigación Holística. Caracas: Fundación Sypal. | es_ES |
dcterms.references | Jefatura de Seguridad y Defensa de Bases, F. (2018). Directrices Área Funcional Sobre Control de Acceso en las Bases Fuerza Aérea. Bogotá, Colombia. GA-JES-DIR-001, Julio de 2018. | es_ES |
dcterms.references | Jiménez, J. y Sánchez, S (2002). Marco conceptual de la seguridad en la gestión de los datos: un nuevo enfoque. México: Secretaria de Comunicaciones y Transportes. https://imt.mx/archivos/Publicaciones/PublicacionTecnica/pt215.pdf. | es_ES |
dcterms.references | Ley 1581 de 2012. Ley Estatutaria 1581 de 2012 (octubre 17). Reglamentada parcialmente por el Decreto Nacional 1377 de 2013, Reglamentada Parcialmente por el Decreto 1081 de 2015. | es_ES |
dcterms.references | Ley 1273. A través de la cual se modifica el Código Penal, se origina un nuevo bien jurídico tutelado denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones, Bogotá, Colombia 05 de enero de 2009. | es_ES |
dcterms.references | Ley 1273 de 2009. Diario Oficial No. 47.223 de 5 de enero de 2009. Congreso de la República Colombia. | es_ES |
dcterms.references | Maki T. (2005). Administración de Riesgos Corporativos. Primera Edición, USA: Editorial Pricewaterhouse Coopers. | es_ES |
dcterms.references | Mantilla, S. (2013). Control Interno. Informe COSO. Bogotá: Ecoe Ediciones. | es_ES |
dcterms.references | Marín, C. (2016). Gestión de Riesgos en la Gestión de Datos. Bogotá: Universidad Manuela Beltrán. https://prezi.com/odfn8btp3vq/gestion-de-riesgos- /. | es_ES |
dcterms.references | Martínez, R. (2007). El derecho fundamental a la protección de datos: perspectivas. IDP. Revista de Internet, Derecho y Política, (5), 47-61. Recuperado de http://www.redalyc.org/html/788/78812861005/Ministerio. | es_ES |
dcterms.references | Méndez, C. (2002). Gerencia en el Contexto Moderno. Buenos Aires: Ariel. | es_ES |
dcterms.references | Ministerio de Comercio Industria y Turismo. (27 de junio de 2013) Decreto Reglamentario. [Decreto 1377 de 2013]. DO. 48834. | es_ES |
dcterms.references | Montezuma, L. (2018). IAPP: Privacy pespectives: Obtaining adequacy standing for Colombia. Recuperado de https://iapp.org/news/a/obtaining-adequacy-standing-for-colombia/. | es_ES |
dcterms.references | Neiger, D., Rotaru, K., & Churilov, L. (2009). Supply identification with valuefocused process engineering. Journal of Operations Management, 27(2), 154–168. | es_ES |
dcterms.references | Norma internacional ISO 28000. (2007). Especificación para los sistemas de gestión de la seguridad. | es_ES |
dcterms.references | Norma internacional ISO 31000 (2018). Gestión de Riesgo. Técnicas de Apreciación del Riesgo. | es_ES |
dcterms.references | Observatorio Iberoamericano de Protección de Datos (2013). Iniciativa sobre privacidad, protección de datos y habeas data en Iberoamérica. Recuperado de http://oiprodat.com/2013/04/15/principios-rectores-del-tratamiento-de-datos-personales/Pérez. | es_ES |
dcterms.references | Pereira, F. (2015). Modelo de referencia para el dimensionamiento de riesgos operacionales en la gestión de los datos del sector aeronáutico. Trabajo presentado para optar al grado de Magister en Logística Integral. Universidad Autónoma de Occidente Facultad de Ingeniería Maestría en Logística Integral. Santiago de Cali, Colombia. | es_ES |
dcterms.references | Perea, E. y Sánchez, P. (2018). Diseño de un modelo de transferencia de la metodología de referencia de operaciones para la seguridad de la información de la Fuerza Aérea Colombiana. Artículo de investigación. Ciencia y Poder Aéreo, Revista Científica de la Escuela de Postgrados de la Fuerza Aérea Colombiana. | es_ES |
dcterms.references | Pérez S., G., Cedillo, G., González, R. y Ascensio, L. (2011). ¿Cómo enfrentar la inseguridad en el tratamiento de los datos? Seguridad y su incidencia en la competitividad de Mesoamérica. Boletín FAL 300, CEPAL, Naciones Unidas, agosto 2011. http://www.cepal.org/id.asp?id=45371. | es_ES |
dcterms.references | Policía Nacional de Colombia (2019) Centro Cibernético Policial. Recuperado de https://caivirtual.policia.gov.co/ciberincidentes/tiempo-real. | es_ES |
dcterms.references | Prosser, E. (1960). Tratamiento de datos personales. Bogotá D.C: Legis. | es_ES |
dcterms.references | Puello Rincón, C. (2016). Herramientas Jurídicas Para La Protección de los Datos Personales en la Policía Nacional de Colombia. https://repository.unilibre.edu.co/bitstream/handle/10901/9677/01%20-%20PROYECTO%20de%20grado%20final%20aprobado%2025-07-16%20 | es_ES |
dcterms.references | Remolina, N. (2013). Tratamiento de Datos Personales, Aproximación Internacional Y Comentarios a la Ley 1581 de 2012. Bogotá: Legis. | es_ES |
dcterms.references | Reynoso, J. (2017). Análisis de la gestión de los datos dentro del ejército, Colombia.
no lucrativa. Artículo de investigación. Revista Comercio Exterior, 55 (3), 23. | es_ES |
dcterms.references | Sabino, C. (2010). El Proceso de Investigación. Caracas: Panapo. | es_ES |
dcterms.references | Tummala, R., & Schoenherr, T. (2011). Assessing and managing risks using the supply chain risk management process (SCRMP). Supply Chain Management: An International Journal, 16(6), 474–483. | es_ES |
dcterms.references | Villalba, C. (2018). Implementación de Sistema de Seguimiento de Control de Datos. Artículo de investigación. Escuela Técnica Superior de Ingeniería Universidad de Sevilla, Sevilla. | es_ES |
dcterms.references | Yiyi, F. (2018). A review of supply chain risk management: definition, theory, and research agenda. International Journal of Physical Distribution & Logistics Management, 48(3), 205–230. https://doi.org/10.1108/IJPDLM-01-2017-0043. | es_ES |
dc.audience | Estudiantes, investigadores | es_ES |
dc.contributor.director | Morales Carvajal, Robinson Augusto | |
dc.identifier.instname | Escuela de Postgrados de la Fuerza Aérea Colombiana | es_ES |
dc.identifier.reponame | Repositorio EPFAC | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 International | * |
dc.subject.keywords | protección de datos, seguridad, riesgo, estrategias. | es_ES |
dc.type.driver | info:eu-repo/semantics/masterThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/publishedVersion | es_ES |
dc.type.spa | Tesis de maestría | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
thesis.degree.discipline | Maestría en Dirección y Gestión de la Seguridad Integral | es_ES |
thesis.degree.grantor | Escuela de Postgrados de la Fuerza Aérea Colombiana | es_ES |
thesis.degree.level | Tesis maestría | es_ES |
thesis.degree.name | Maestría en Dirección y Gestión de la Seguridad Integral | es_ES |