dc.contributor.advisor | Toloza Reyes, Antonio José | |
dc.contributor.author | Rincón Garzón, Jully Mariana | |
dc.coverage.spatial | Bogotá D.C. | |
dc.date.accessioned | 2023-09-11T15:06:58Z | |
dc.date.available | 2023-09-11T15:06:58Z | |
dc.date.issued | 2023-07-31 | |
dc.identifier.citation | Rincón, J. (2023) Protección y Tratamiento de Datos Personales de Visitantes que Ingresan al Comando Aéreo de Transporte Militar. Escuela de Postgrados FAC. | es_CO |
dc.identifier.uri | https://hdl.handle.net/20.500.12963/960 | |
dc.description.abstract | Hoy en día los datos personales constituyen un activo vital para las personas, las nuevas tecnologías, el uso de redes sociales, internet, entre otros, han proyectado diferentes opciones para que este recurso sea apetecido y susceptible de sufrir un tratamiento que vaya en contravía de la norma, bien sea por desconocimiento de las directrices legales, por falta de lineamientos que indiquen como realizarlo o por acción de la ciberdelincuencia.
Dicho esto, el Comando Aéreo de Transporte Militar [CATAM], Unidad Militar de la Fuerza Aérea Colombiana elegida para el estudio del presente trabajo de grado, no cuenta con un documento que relaciona los lineamientos y procedimientos para ejecutar lo estipulado principalmente en la Ley 1581 de 2012, ley de protección de datos personales y las disposiciones de la jurisprudencia al respecto en Colombia, teniendo en cuenta este incumplimiento, no se puede ejecutar una seguridad rigurosa en el control de acceso, por ende, se eleva la probabilidad y oportunidad para la materialización de riesgos documentados en la encuesta aplicada como la vulneración de los derechos y las libertades, la suplantación de identidad, la fuga de información, la pérdida de la integridad de los datos personales, el deficiente control y supervisión y, la falta de vigilancia en los diferentes desplazamientos.
De acuerdo con lo anterior, este estudio investigativo tiene como objetivo, elaborar un procedimiento de seguridad para la protección de datos personales de los visitantes que ingresan a CATAM, con el propósito de realizar un tratamiento de datos efectivo y prevenir la materialización de posibles riesgos; para esto, se requiere identificar la normatividad actual, establecer riesgos y diseñar una Directiva Permanente que incluya los lineamientos, el procedimiento y la política para dar respuesta a la pregunta problema.
Por otra parte, la metodología de este ejercicio investigativo se aborda desde un enfoque cualitativo descriptivo, que se desarrolla en tres fases que permiten plantear la respuesta al objetivo general. En la primera fase, se abordó la revisión de la literatura y la legislación; en la segunda fase se realizó la aplicación de la entrevista y las encuestas al personal militar encargado del proceso de seguridad en los Controles de Acceso.
Por último, en la tercera fase, se elaboró una matriz para la evaluación y categorización de riesgos abordados desde los resultados obtenidos en la encuesta; adicionalmente, se hace un recorrido jurisprudencial, con el objetivo de soportar y entender cómo las normas y las leyes se fueron estableciendo a través del tiempo para fortalecer y acatar lo ordenado en la Constitución Política de Colombia de 1991, a la luz de garantizar los derechos fundamentales de las personas.
Finalmente, a partir de los insumos recolectados, se propone una Directiva Permanente que desglosa ampliamente un procedimiento con los lineamientos, políticas, formato de aviso de privacidad e instrucciones específicas para los Grupos y Dependencias de CATAM involucradas en el proceso de seguridad.
Palabras Clave: jurisprudencia, derechos fundamentales, directiva permanente, protección, tratamiento, datos personales y procedimiento. | es_CO |
dc.format.extent | 160 | |
dc.format.mimetype | application/pdf | es_CO |
dc.language.iso | spa | es_CO |
dc.title | Protección y Tratamiento de Datos Personales de Visitantes que Ingresan al Comando Aéreo de Transporte Militar | es_CO |
dcterms.references | Agencia Española Protección de Datos [AEPD]. (2021). Gestión del riesgo y evaluación de impacto en tratamientos de datos personales. [Archivo PDF]. | es_CO |
dcterms.references | Aguilar, G., & Contreras, C. (2007). El Efecto Horizontal de los Derechos Humanos y su Reconocimiento Expreso en las Relaciones Laborales en Chile. Revista Ius et Praxis, 13(1), pp. 205 - 243. http://dx.doi.org/10.4067/S0718-00122007000100008 | es_CO |
dcterms.references | Aguirre, J.C., & Jaramillo, L. G. (2015). El papel de la descripción en la investigación cualitativa. Cinta de Moebio, (53), pp. 175-189. https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0717-554X2015000200006 | es_CO |
dcterms.references | Archivo General de la Nación Colombia. (2015). Guía para la clasificación de la información de acuerdo con sus niveles de seguridad, pp. 1 – 22. [Archivo PDF]. https://www.archivogeneral.gov.co/sites/default/files/Estructura_Web/3_Transparencia/3.3%20Procesos%20y%20Procedimientos/GIT-G-01_GUIA_PARA_LA_CALIFICACI%C3%93N_DE_LA_INFORMACI%C3%93N_AGN.pdf | es_CO |
dcterms.references | Bix, B. (2006). Teoría del derecho: tipos y propósitos. Isonomía, Revista de Teoría y Filosofía del Derecho, (25), pp. 57-68. https://www.cervantesvirtual.com/nd/ark:/59851/bmc4j0x0 | es_CO |
dcterms.references | Casal, J. & Mateu, E. (2003). Tipos de muestreo. Rev. Epidem. Med. Prev, 1(1), pp. 3 - 7. https://www.academia.edu/download/55524032/TiposMuestreo1.pdf | es_CO |
dcterms.references | Casas, J., Repullo, J. & Donado, J. (2003), La encuesta como técnica de investigación. Elaboración de cuestionarios y tratamiento estadístico de los datos. Aten Primaria, 31(8), pp. 527 - 538. http://www.unidaddocentemfyclaspalmas.org.es/resources/9+Aten+Primaria+2003.+La+Encuesta+I.+Custionario+y+Estadistica.pdf | es_CO |
dcterms.references | Cerda Silva, A. (2003). Autodeterminación informativa y leyes sobre protección de datos. Revista Chilena De Derecho Informático, (3). https://doi.org/10.5354/rchdi.v0i3.10661 | es_CO |
dcterms.references | Consejo Nacional de Política Económica y Social [CONPES]. (2018). Política Nacional de Explotación de Datos (Big Data). Departamento Nacional de Planeación, pp. 1 – 116. [Archivo PDF]. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%c3%b3micos/3920.pdf | es_CO |
dcterms.references | Constitución Política de Colombia. (1991). Artículo 15. Gacetas Asamblea Constituyente de 1991: 4, 5, 22, 23, 30, 60, 63, 82 y 83. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4125 | es_CO |
dcterms.references | Chen, S. (2010). Privacidad y Protección de Datos: Un Análisis de Legislación Comparada. Revista Diálogos, 11(1), pp. 111-152. https://doi.org/10.15517/dre.v11i1.6111 | es_CO |
dcterms.references | De la Sena, M. (2011). Las tecnologías de la información; derecho a la privacidad, tratamiento de datos y tercera edad. Oñati Socio-legal Series, 1(8), pp. 1-52. https://ssrn.com/abstract=1968367 | es_CO |
dcterms.references | Determann, L. (2019). Privacy and data protection. Moscow Journal of International Law, (1), pp.18-26. DOI: 10.24833 / 0869-0049-2019-1-18-26 | es_CO |
dcterms.references | Díaz-Bravo, L., Torruco-García, U., Martínez-Hernández, M., & Varela-Ruiz, M. (2013). La entrevista, recurso flexible y dinámico. Investigación en educación médica, 2(7), pp. 162-167. https://www.scielo.org.mx/pdf/iem/v2n7/v2n7a9.pdf | es_CO |
dcterms.references | Díaz, S. & Sime. L. (2016). Convivencia escolar: una revisión de estudios de la educación básica en Latinoamérica. Revista Virtual Universidad Católica del Norte, (49), pp. 125-145. https://www.redalyc.org/pdf/1942/194247574008.pdf | es_CO |
dcterms.references | Fuerza Aérea Colombiana [FAC]. (2022). Manual de Funciones y Competencias Personal Militar – MFCPM. 3ra Edic. [Archivo PDF]. | es_CO |
dcterms.references | García, A. (2007). La protección de datos personales: derecho fundamental del siglo XXI. Un estudio comparado. Boletín Mexicano de Derecho Comparado, 40(120), pp. 743-778. https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0041-86332007000300003&lng=es&tlng=es | es_CO |
dcterms.references | García, M. (1993). La Encuesta, El análisis de la realidad social: Métodos y técnicas de investigación. Alianza Universidad Textos. [Archivo PDF]. http://metodos-comunicacion.sociales.uba.ar/wp-content/uploads/sites/219/2020/09/Garc%C3%ADa-Ferrando.pdf | es_CO |
dcterms.references | García, E., & Carpintero, H. (2000). La modularidad de la mente: aproximación multidisciplinar. Revista de psicología general y aplicada: Revista de la Federación Española de Asociaciones de Psicología, 53(4), pp. 609-631. https://dialnet.unirioja.es/servlet/articulo?codigo=2357126 | es_CO |
dcterms.references | Gómez, J. S. (2022). Propuesta de un modelo en el tratamiento de datos personales para el Control de Acceso ubicado en el Comando Aéreo de Mantenimiento CAMAN. Escuela de Postgrados de la Fuerza Aérea Colombiana EPFAC. | es_CO |
dcterms.references | Guerrero, M. A. (2016). La investigación cualitativa. INNOVA Research Journal, 1(2), pp. 1 – 9. https://dialnet.unirioja.es/servlet/articulo?codigo=5920538 | es_CO |
dcterms.references | Hidalgo, L. (2005). Confiabilidad y Validez en el Contexto de la Investigación y Evaluación Cualitativas. Sinopsis Educativa. Revista venezolana de investigación, 5(1-2), pp. 225-243. https://revistas-historico.upel.edu.ve/index.php/sinopsis_educativa/article/view/3583/0 | es_CO |
dcterms.references | Landa, C. (2002). Teorías de los derechos fundamentales. Cuestiones Constitucionales, 6, pp. 17-48. http://www.redalyc.org/articulo.oa?id=88500603 | es_CO |
dcterms.references | Machuca, S. A., Vinueza, N. V., Sampedro, C. R. & Santillán, A. L. (2022). Habeas data y protección de datos personales en la gestión de las bases de datos. Revista Universidad y Sociedad, 14(2), pp. 244-251. [Archivo PDF]. | es_CO |
dcterms.references | Martínez, R. (2007). El derecho fundamental a la protección de datos: perspectivas. IDP. Revista de Internet, Derecho y Política, (5), pp. 47-61. https://www.redalyc.org/pdf/788/72861005.pdf | es_CO |
dcterms.references | Martínez, R. (2017a). Big data, investigación en salud y protección de datos personales. ¿Un falso debate?, Revista Valenciana d’Estudis Autonómics, (62), pp. 235-280. https://dialnet.unirioja.es/servlet/articulo?codigo=6277092 | es_CO |
dcterms.references | Martínez, R. (2017b). Cuestiones de ética jurídica al abordar proyectos de Big Data. El contexto del Reglamento general de protección de datos. Revista Dilemata, (24), pp. 151-164. | es_CO |
dcterms.references | Medina, M. (2005). La protección constitucional de la intimidad frente a los medios de comunicación. Teoría y realidad constitucional. (18), pp. 557 - 562. https://dialnet.unirioja.es/servlet/articulo?codigo=2173363 | es_CO |
dcterms.references | Mendoza, O. (2021). El Derecho de Protección de Datos en los Sistemas de Inteligencia Artificial. Revista del Instituto de Ciencias Jurídicas de Puebla, 15(48), pp. 179 - 207. https://revistaius.com/index.php/ius/article/view/743/802 | es_CO |
dcterms.references | Mostert, M., Bredenoord, A. L., Van Der Slootb, B., & Van Delden, J. J. (2017). From privacy to data protection in the EU: Implications for big data health research. European Journal of health law, 25(1), pp. 43-55. DOI:10.1163/15718093-12460346. | es_CO |
dcterms.references | Organización de las Naciones Unidas [ONU]. (1948). La declaración universal de los derechos humanos. https://www.un.org/es/about-us/universal-declaration-of-human-rights. | es_CO |
dcterms.references | Organización Internacional de Normalización [ISO]. (2013). ISO / IEC 27001 Tecnología de la información, técnicas de seguridad, sistemas de gestión de seguridad de la información, requisitos. Conauges S.A.S. https://www.consultoresauditores.com/ | es_CO |
dcterms.references | Otzen, T. & Manterola, C. (2017). Técnicas de Muestreo sobre una Población a Estudio. International journal of morphology, 35(1), pp. 227 - 232. https://www.scielo.cl/scielo.php?pid=S0717-95022017000100037&script=sci_arttext&tlng=pt | es_CO |
dcterms.references | Polo, A. (2020). El Derecho a la Protección de Datos Personales y su Reflejo en el Consentimiento del Interesado. Revista de Derecho Político, 108, pp. 165-193. https://dialnet.unirioja.es/servlet/articulo?codigo=7527690 | es_CO |
dcterms.references | Quiroga, J. (2021). Ciberseguridad y Protección de Datos Personales en el Perú. Revista Advocatus, 39, pp. 15-21. DOI: https://doi.org/10.26439/advocatus2021.n39.5114 | es_CO |
dcterms.references | Remolina, N. (2010). ¿Tiene Colombia un nivel adecuado de protección de datos personales a la luz del estándar europeo? International Law, Revista Colombiana de Derecho Internacional, 16, pp. 489-524. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692-81562010000100015 | es_CO |
dcterms.references | Remolina, N. (2014). Latinoamérica y protección de datos personales en cifras (1985-2014). Observatorio Ciro Angarita Barón sobre la protección de datos personales en Colombia. https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/2014-Latinoamerica-proteccion-datos-en-cifras-1985-2014-Remolina.pdf#:~:text=%EF%81%AEEl%2070%25%20de%20los%20pa%C3%ADses%20latinoamericanos%20incorporan%20en,expl%C3%ADcitamente%20el%20dato%20 | es_CO |
dcterms.references | Superintendencia de Industria y Comercio [SIC]. (s.f.a). Guía de la Superintendencia de Industria y Comercio para la implementación del Principio de Responsabilidad Demostrada (Accountability). [Archivo PDF]. | es_CO |
dcterms.references | Super Intendencia de Industria y Comercio. (s.f.b). Protección de datos personales. https://www.sic.gov.co/tema/proteccion-de-datos-personales/que-hacemos | es_CO |
dcterms.references | Circular Externa 005 de 2017 de la Superintendencia de Industria y Comercio por la cual se fijan estándares de un nivel adecuado de protección en el país receptor de la información personal. 10 de agosto del 2017. https://www.sic.gov.co/sites/default/files/normatividad/082017/Circular_Externa_005_de_2017.pdf | es_CO |
dcterms.references | Circular Externa 008 de 2017 de la Superintendencia de Industria y Comercio por la cual se incluye un país en la lista de aquellos que cuentan con un nivel adecuado de protección de datos personales. 15 de diciembre de 2017. https://www.sic.gov.co/sites/default/files/normatividad/122017/Circular_Externa_008_de_2017.pdf | es_CO |
dcterms.references | Corte Constitucional de Colombia. Sentencia No. T 414 de 1992 (M.P. Ciro Angarita Baron, M.: 16 de junio de 1992). https://www.corteconstitucional.gov.co/relatoria/1992/t-414-92.htm#:~:text=T%2D414%2D92%20Corte%20Constitucional%20de%20Colombia&text=Se%20protege%20la%20intimidad%20como,un%20derecho%20de%20la%20personalidad. | es_CO |
dcterms.references | Corte Constitucional de Colombia. Sentencia No. T-022 de 1993 (M.P. Ciro Angarita Baron: 29 de enero de 1993). https://www.corteconstitucional.gov.co/relatoria/1993/t-022-93.htm | es_CO |
dcterms.references | Corte Constitucional de Colombia. Sentencia No. SU-082 de 1995 (M.P. Jorge Arango Mejía: 1 de marzo de 1995). https://www.corteconstitucional.gov.co/relatoria/1995/su082-95.htm | es_CO |
dcterms.references | Corte Constitucional de Colombia. Sentencia No. T-176 de 1995 (M.P. Eduardo Cifuentes M.: 24 de abril de 1995). https://www.corteconstitucional.gov.co/relatoria/1995/T-176-95.htm | es_CO |
dcterms.references | Corte Constitucional de Colombia. Sentencia No. T-729 del 2002 (M.P. Eduardo Montealegre L.: 5 de septiembre de 2002). https://www.corteconstitucional.gov.co/relatoria/2002/t-729-02.htm | es_CO |
dcterms.references | Corte Constitucional de Colombia. Sentencia C-1011 de 2008 (M.P. Jaime Córdoba Triviño: 16 de octubre de 2008). https://www.corteconstitucional.gov.co/relatoria/2008/C-1011-08.ht | es_CO |
dcterms.references | Corte Constitucional de Colombia. Sentencia C-748 de 2011 (M.P. Jorge Ignacio Pretelt: 6 de octubre de 2011). https://www.corteconstitucional.gov.co/relatoria/2011/c-748-11.htm | es_CO |
dcterms.references | Decreto 255 de 2022 por el cual se adiciona la Sección 7 al Capítulo 25 del Título 2 de la Parte 2 del Libro 2 del Decreto 1074 de 2015, Decreto Único Reglamentario del Sector Comercio, Industria y Turismo, sobre normas corporativas vinculantes para la certificación de buenas prácticas en protección de datos personales y su transferencia a terceros países. 23 de febrero de 2022. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=179087 | es_CO |
dcterms.references | Decreto 886 de 2014 por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. 13 de mayo de 2014. https://www.sic.gov.co/sites/default/files/normatividad/Decreto_886_2014.pdf. | es_CO |
dcterms.references | Decreto 1377 por el cual se reglamenta parcialmente la ley 1581 de 2012. 27 de junio de 2013. http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1276081. | es_CO |
dcterms.references | FAC. (2020). GA-JES-INS-034 Instructivo de Control de Acceso en las Bases Fuerza Aérea. Instructivo, Bogotá D.C. | es_CO |
dcterms.references | Jefatura de Tecnologías de la Información y Comunicaciones. (2020). Directiva Permanente N.º 014-2020-MDN-COGFM-COFAC-JEM-CAF-JETIC. FAC. Fuerza Aérea Colombiana. | es_CO |
dcterms.references | Jefatura de Tecnologías de la Información y Comunicaciones de la FAC. (2022). Directiva Permanente N.º 004 de 2022 Sistema de Gestión de Seguridad de la Información (SGSI) para la FAC. https://suiteve.fac.mil.co/suiteve/doc/searchers?soa=3&mdl=doc&_sveVrs=964820220830&&mis=doc-E-8 | es_CO |
dcterms.references | Ley 1266 de 2008 por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. 31 de diciembre de 2008. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488 | es_CO |
dcterms.references | Ley 1581 de 2012 por la cual se dictan disposiciones generales para la protección de datos personales. 17 de octubre de 2012. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 | es_CO |
dcterms.references | Ley 1621 de 2013 por medio de la cual se expiden normas para fortalecer el Marco Jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal, y se dictan otras disposiciones”. 17 de abril de 2013. http://www.secretariasenado.gov.co/senado/basedoc/ley_1621_2013.html | es_CO |
dcterms.references | Ley 1712 de 2014 por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso
a la Información Pública Nacional y se dictan otras disposiciones. 6 de marzo de 2014. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882. | es_CO |
dcterms.references | Ley 1928 de 2018 por medio de la cual se aprueba el convenio sobre la ciberdelincuencia. 24 de julio de 2018. https://www.sic.gov.co/sites/default/files/normatividad/082018/LEY%201928.pdf | es_CO |
dcterms.references | Reglamento (UE) 2018/1725 del Parlamento Europeo y del Consejo relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones, órganos y organismos de la Unión, y a la libre circulación de esos datos, y por el que se derogan el Reglamento (CE) N.º 45/2001 y la Decisión N.º 1247/2002/CE. 23 de octubre de 2018 https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex%3A32018R1725. | es_CO |
dc.audience | Oficiales, Suboficiales y personal no uniformado | es_CO |
dc.contributor.director | Rojas Ortíz, Zully Ximena | |
dc.identifier.instname | Escuela de Postgrados de la Fuerza Aérea Colombiana | es_CO |
dc.identifier.reponame | Repositorio EPFAC | es_CO |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_CO |
dc.subject.keywords | jurisprudencia, derechos fundamentales, directiva permanente, protección, tratamiento, datos personales y procedimiento. | es_CO |
dc.type.driver | info:eu-repo/semantics/masterThesis | es_CO |
dc.type.hasversion | info:eu-repo/semantics/restrictedAccess | es_CO |
dc.type.spa | Tesis de maestría | es_CO |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_CO |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_CO |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | es_CO |
thesis.degree.discipline | Maestría en Dirección y Gestión de la Seguridad Integral | es_CO |
thesis.degree.level | Tesis maestría | es_CO |