Tópicos Sugeridos dentro de su búsqueda.
https://purl.org/pe-repo/ocde/ford#5.05.01 57 Privacidad 33 https://purl.org/pe-repo/ocde/ford#5.02.04 29 Protección de datos 28 https://purl.org/pe-repo/ocde/ford#2.02.04 27 https://purl.org/pe-repo/ocde/ford#5.05.00 27 https://purl.org/pe-repo/ocde/ford#3.03.03 20 más ...
Mostrando 1 - 20 Resultados de 403 Para Buscar 'para datos privacidad', tiempo de consulta: 1.34s Limitar resultados
1
tesis de grado
El trabajo de investigación describe la problemática existente en el manejo de la información por parte de las empresas públicas en el Perú, debido a la ausencia de controles del Estado en el tratamiento de datos. En ese sentido, nuestra legislación establece que las entidades incorporen en el tratamiento medidas de seguridad, sin embargo, no aseguran que las compañías actúen en el marco de la legalidad mediante la implementación del It Compliance, Privacidad y Protección de Datos, como instrumento de cumplimiento del buen gobierno corporativo. Es por ello que el estudio pretende describir el It Compliance, Privacidad y Protección de Datos para empresas del sector público en el Perú; asimismo, determinar el estado actual del It Compliance, Privacidad y Protección de Datos en el Perú; comparar el It Compliance, Privacidad y Protección de Datos en los sistemas jurídicos d...
2
tesis de grado
La investigación tiene como propósito contrastar las posturas de los autores sobre quién es el responsable de la privacidad de los datos en la ciencia de datos, dado que no está clara, ya que permite identificar a los actores responsables que deben gestionar el uso de los datos, valorando el derecho a la privacidad que tienen las personas. El estudio es de enfoque cualitativo que busca analizar los argumentos de los autores, cuyo alcance académico de referencias consultadas corresponden a artículos científicos indexados a revistas de cuartiles 1 y 2. Como resultado, se identifica que, cada vez más se usan los algoritmos para analizar grandes conjuntos de datos complejos con el fin de generar conocimientos a partir de los datos, como es: descubrir patrones de comportamientos, saber si alguien es contratado o promovido, si alguien accede a un préstamo o es provisto de vivienda, et...
3
artículo
La digitalización acelerada del sector sanitario público en Ecuador ha incrementado los riesgos de vulnerabilidad en la gestión de datos sensibles. Este estudio tuvo como objetivo elaborar un modelo de gestión de política de privacidad para la consulta externa de usuarios en un hospital público ecuatoriano. Se implementó un enfoque cuantitativo transversal con alcance descriptivo-correlacional, aplicando un cuestionario estructurado a 300 usuarios seleccionados mediante muestreo probabilístico sistemático. Los resultados revelaron deficiencias significativas en todos los componentes evaluados: ninguno alcanzó el 50% de aprobación, siendo la gestión documental el más crítico 28,4%. El análisis factorial identificó tres componentes principales que explican el 88% de la varianza: gestión de accesos 34,2%, protección de datos 28,7% y cumplimiento normativo 25,1%. La satisfa...
4
tesis de maestría
Describe la importancia de implementar reglas de seguridad genéricas en el aplicativo HAPI FHIR que permitirán restringir el acceso a la información de los pacientes; adicionalmente se diseñará y desarrollará un aplicativo demostrador que permitirá realizar la búsqueda de información de cada paciente a través de una interfaz de usuario, así como la de extraer cantidad de pacientes de HAPI tomando en cuenta el rol y parámetros de búsqueda que definiremos más adelante en el documento; este aplicativo también sirve como demostrador el cual nos permite validar la ejecución de los casos de uso que se diseñaron para garantizar los objetivos definidos de este trabajo.
5
tesis doctoral
Objetivo: Exponer los motivos por los que el empleo de la cámara de reconocimiento facial vulnera la privacidad de los datos personales. Metodología: tipo de investigación básico, nivel: explicativo, diseño: no experimental- transaccional. Población 50 y muestra 44 sujetos. Instrumento aplicado cuestionario, procedimientos: exegético, histórico y sistemático análisis de datos: programa SPSS, organizados en tablas y gráficos. Resultados: de los sujetos encuestados: el 88% estuvo de acuerdo con que el empleo de la cámara de reconocimiento facial vulnera la privacidad de los datos personales a través del consentimiento otorgado por el titular para su rostro captado por la cámara sea tratado y, por la falta de regulación de su empleo; el 87% concordó con que el consentimiento del titular para que su rostro captado por la cámara de reconocimiento facial sea tratado. vulnera l...
6
objeto de conferencia
Con el avance de la tecnología, las formas de corromper la seguridad de información siguen siendo el talón de Aquiles para muchos emprendimientos web. En la presente Revisión Sistemática (RS) se analiza los algoritmos de encriptación simétrica de datos. Para conocer cuáles son estos, se realizó una pregunta PICO para delimitar el tema de revisión junto con el Modelo PRISMA. Luego de obtener la cantidad óptima se procede a mostrar resultados como la optimización de algoritmos en la anticipación de denegación de servicio distribuido, a su vez la exactitud y precisión de este. La mejora en gestión de contraseñas y en la seguridad de transacciones económicas, mediante gráficos y tablas. Seguido de un análisis post-resultados, aquí se detalla e interpreta la importancia y validez de los resultados obtenidos.
7
tesis doctoral
El presente estudio se alinea con el ODS 16, que refiere a la paz, justicia e instituciones sólidas; su objetivo fue elaborar un modelo de gestión de política de privacidad para la consulta externa de un hospital público en Ecuador en 2024, utilizando una investigación aplicada, cuantitativa, descriptiva, transversal y causal, con una muestra de 300 pacientes a quienes se les aplicaron dos encuestas. Los resultados demostraron que en el modelo de gestión, el nivel más alto se observa en la dimensión atención al usuario con un 48%, seguido por la satisfacción del usuario con el 41,3% y el tiempo de espera con el 44,7%. En cuanto a la política de privacidad, el manejo de la información alcanzó el 36,7% en un nivel alto, mientras que el procesamiento de datos y la privacidad del usuario se situaron en el 35% y 37,7%, respectivamente. Se concluye que a medida que el modelo de ge...
8
tesis de grado
En el presente estudio se desarrolló una aplicación web para el registro de calificaciones e información de alumnos de la institución PAMER implementando Blockchain con el fin de dar a conocer las grandes ventajas de esta tecnología en una década de constantes amenazas cibernéticas y vulneración de información. El objetivo de la investigación fue determinar de qué manera influye Blockchain en cuanto a la escalabilidad, privacidad de datos y transparencia. La muestra fue constituida por 15 profesionales de TI, con quienes se utilizó una encuesta como instrumento de medición para medir el nivel de satisfacción antes de la implementación de Blockchain y después de la implementación. El tipo de investigación fue aplicada, con un enfoque cuantitativo y con un diseño pre-experimental para ver los resultados antes y después de usar la aplicación. Con respecto a la arquitect...
9
tesis de grado
La investigación buscó aportar al objetivo de desarrollo sostenible denominado alianzas para lograr objetivos. Por otra parte, tuvo como objetivo general analizar el impacto de la inteligencia artificial sobre el derecho a la privacidad en la ley de protección de datos personales N° 29733. Asimismo, contó con los objetivos específicos que buscaron analizar la repercusión del tratamiento de datos personales y las decisiones automatizadas de la IA en el principio de consentimiento informado y la autonomía personal en el contexto de ley N° 29733. Para ello, la investigación fue tipo básica, adoptando un enfoque cualitativo que utilizó como instrumento una guía de entrevista aplicada a (20) participantes. Los principales resultados esbozan que, las funcionalidades la IA impactan negativamente en el derecho a la privacidad dentro del marco de la Ley de Protección de Datos Person...
10
tesis de grado
El presente trabajo de investigación se realizó con la finalidad de poder mostrar la afectación que genera en los usuarios del Sistema Financiero al momento de acceder a su información de datos personales y que de esta manera se trasgrede el Derecho a la Privacidad y a la Intimidad Personal ,y que si bien existe una norma creada para la protección de nuestros datos personales ,y del mismo modo está regulado por nuestra Carta Magna existen vacíos legales que permite que empresas puedan interpretarlo de manera que al momento de brindar o acceder a nuestra información lo pueda hacer sin que nosotros estemos enterados. Asimismo se estableció como objetivo general el analizar cómo afecta el acceso a la información de datos personales al derecho a la privacidad en los Usuarios del Sistema Financiero, llegándose a la conclusión de que afecta momento de darse el acceso a la informac...
11
tesis de grado
La presente investigación titulada “Vulneración al derecho a la privacidad de datos personales y el delito de acoso en las entidades bancarias, Lima 2024”, tiene como objetivo generar la regularización de leyes respecto a la protección de privacidad de datos personales en entidades bancarias y como este ha impactado al delito de acoso. Por otro lado, la investigación cuenta con un método fenomenológico, con un enfoque cualitativo y con un nivel de investigación explicativo, respecto a la población fue extensa por lo que se aplicó criterios de inclusión tales como entrevistas a abogados especializados para poder tener casos relevantes. En consecuencia, se obtuvo el siguiente resultado donde se determinó que no son aptas las leyes que tenemos en nuestro código penal y cuadro normativo, ya que se vulnera mucho el derecho a la privacidad de datos personales perjudicando al c...
12
tesis de grado
En esta investigación se estudió la Ley N° 32006 que rige en el Perú, la cual permite el acceso de oficio a la información económica de los demandados en los procesos de alimentos, con la finalidad de agilizar este tipo de casuísticas y garantizar el acatamiento de los deberes alimentarios. La investigación exploró el conflicto normativo existente entre esta ley y la Ley de Protección de Datos Personales que tutela la jurisprudencia peruana. A través de un enfoque cualitativo y de entrevistas a abogados especialistas en derecho de familia, se determinó una percepción generalizada de que la ley beneficia el interés superior del niño al optimar la transparencia y la eficiencia legal. Pero, también se trazan inquietudes sobre el potencial quebrantamiento de la privacidad de los demandados y la necesidad de tener limitaciones concisas en el acceso a la información. Los resul...
13
tesis de maestría
En los últimos años, la tecnología de la información ha tenido una contribución importante en las relaciones comerciales. Las innovaciones recientes han demostrado tener un gran potencial para transformar los procesos administrativos dentro de las empresas y reducir los costos de inversión en tecnologías de información. Sin embargo, estas innovaciones también están afectando a los consumidores finales. Con el desarrollo de estas tecnologías y la facilidad que tiene la empresa para perfilar la información del consumidor, éste no sólo realiza pagos por el servicio que está recibiendo, sino además, realiza un pago indirecto, proporcionando información personal a los proveedores de los servicios a cambio de acceso a ciertas plataformas de internet. Recientes estudios han encontrado distintos factores relacionados con las preferencias de un consumidor, así como la preocupaci...
14
tesis de grado
El presente trabajo de investigación titulado “Afectación al Derecho a la Privacidad por la indebida protección de datos personales de los usuarios en el Banco de Crédito, 2021” tuvo como objetivo analizar la afectación que se genera en los usuarios del Banco de Crédito por el inadecuado tratamiento de los datos personales. Siendo una investigación de tipo básica, desde un enfoque cualitativo, de nivel descriptivo y con un diseño fenomenológico de casos. Permitió la adquisición de nuevos conocimientos, confirmados a través de los resultados empíricos, mediante la aplicación de la entrevista constituida con preguntas estándar abiertas, la cual se aplicó a 08 usuarios del banco de Crédito, para luego poder proponer recomendaciones para la solución del problema. Encontrándose en los resultados que, existe una desprotección a la privacidad de los datos personales, la...
15
tesis de grado
El Web Scraping es una técnica usualmente utilizada para extraer información de personas naturales, incluyendo sus datos personales. Prima facie, el Web Scraping puede resultar inofensivo al permitir crear estadísticas y/o cálculos que permitan la toma de decisiones; sin embargo, habitualmente se extraen datos personales incumpliendo con los principios fundamentales de la protección de datos personales, resaltando los principios de consentimiento e información. En ese sentido, la presente tesis busca determinar si es necesario regular específicamente el fenómeno del Web Scraping dado su impacto en la privacidad de los usuarios y sus implicancias dentro de la regulación peruana de protección de datos personales. Por ello, realizaremos un análisis metodológico y técnico sobre el Web Scraping a fin de entender su naturaleza.
16
artículo
Is there a correspondence or affinity between the juridicalprincipiological and factual-economical conceptions for the effective protection of the consent of the holder of personal data when hiring in a network?Under the mantle of the present question, it aims to analyze the contemporary contractual scenario under the perspective of the privacy policy and the Brazilian General Data Protection Law (LGPD). In this context, it is proposed a skeptical reflection on the principles and economic guidelines defended by law and doctrine to verify if the consent is an instrument of real effectiveness to the tutelage of the subjects in network. The first topic concerns the conceptual and conceptual analysis of consent in the LGPD and in the specialized doctrine. The second topic deals with the limited rationality of the users of the network services in understanding the dispositions in the policies...
17
tesis de grado
En la actualidad los avances tecnológicos y las amenazas cibernéticas para una entidad bancaria requieren un enfoque proactivo para identificar y gestionar los riesgos asociados a la seguridad de la información. De este modo debido a la creciente importancia en ciberseguridad y la privacidad de datos en el sector bancario es necesario gestionar adecuadamente los riesgos cibernéticos presentes en su actividad para lograr el cumplimiento normativo vigente. En este proceso se debe lograr identificar las obligaciones de cumplimiento, vulnerabilidades, amenazas y riesgos específicos en ciberseguridad y privacidad de datos en el sector bancario peruano. Así como de diseñar controles efectivos que ayuden a garantizar la seguridad de la información y lograr el cumplimiento normativo en las entidades bancarias. El presente trabajo de fin de carrera realiza la investigación y análisis so...
18
artículo
The purpose of this paper is to analyze the effects on the right to informational self-determination that can arise due to the use of online behavioral programmatic advertising as a tool for customer profiling and segmentation. In this research, the dogmatic method is used in order to analyze programmatic advertising regarding freedom of information protected in the Peruvian constitution, the rules that regulate its effects and pronouncements from the National Personal Data Authority, Indecopi, as well as European legislation. Thus, it aims to conclude if Peruvian regulations are appropriate to establish reasonable limits to this advertising strategy.
19
tesis de grado
El teletrabajo acarrea muchos beneficios en el ámbito laboral. Sin embargo, su aplicación implica un enfrentamiento entre el poder de dirección del empleador y el derecho a la privacidad e intimidad del trabajador. Bajo ese contexto, el trabajo de investigación tuvo como objetivo general analizar la necesidad de protección del derecho a la privacidad e intimidad en el teletrabajo. La investigación fue realizada en la cuidad de Huamanga en el año 2022, fue cualitativa y de diseño fenomenológico. Se utilizó la técnica de la entrevista y como instrumento la guía de la entrevista, la cual fue aplicada a dos jueces penales, un juez laboralista, un fiscal provincial, y dos abogados laboralistas. Los resultados obtenidos mostraron que en la actualidad la normativa que regula el teletrabajo es insuficiente a la hora de proteger los derechos a la privacidad e intimidad de los trabajad...
20
tesis de grado
A nivel mundial, la cifra de cibernautas que al conectarse a Internet creció de 3.9 mil millones en el 2018 y crecerá en 2023 a 5.3 millones. Otro concepto valioso es que Internet de las cosas permitirá a las personas usar los servicios de conexión por medio de dispositivos IoT, en dónde la asistencia médica tendrá menor intensidad laboral y costo operacional logrando así la automatización de dispositivos médicos conectados y el manejo de teléfonos inteligentes, así como también el uso de software que aceptará realizar pruebas en pacientes de manera más rápida y precisa. La seguridad de estos datos es una tarea desafiante; sin embargo, se pueden mitigar con técnicas de cifrado de datos, siendo cruciales cuando se trata de la autenticación de usuarios y la privacidad de los datos. Quedando claro que, en el campo de ingeniería, se ha advertido que a lo largo de los años...