Especialización Derecho Informático y de las Tecnologías
Permanent URI for this collectionhttps://hdl.handle.net/10946/7271
Browse
Browsing Especialización Derecho Informático y de las Tecnologías by Issue Date
Now showing 1 - 4 of 4
- Results Per Page
- Sort Options
Item Sistema de Información para la Convivencia-SIC(2022-12-12) García Guerrero, Carolina; Echavarría Estrada, Luis Fernando; Martínez Ocampo, Eliana AndreaYa que la violencia intrafamiliar es un fenómeno histórico en la sociedad colombiana, desde la década de los años 80 se han creado mecanismos e instituciones que propendan por la protección e integridad de los miembros de la familia. No obstante, debido a factores propios del sistema de administración de justicia y a los actuales contextos de la sociedad colombiana, se carece de soluciones tecnológicas que garanticen la efectiva protección de las familias. Es por tal motivo que se propone la creación del Sistema de Información para la Convivencia-SIC, el cual pretende ser una herramienta tecnológica que sistematice las actuaciones de las comisarías de familia, y permita un acceso más fácil y ágil por parte del ciudadano a los servicios de estas instituciones.Item Manual de usuario (Prototipo de innovación) - SOFTWORLD - IN(Universidad CES, 2022-12-12) Arroyave Sepúlveda, Carlos SebastiánPor medio del presente documento se aporta como entregable del proyecto de innovación denominado: SOFTWORLD - IN, una propuesta de manual de usuario con algunos comentarios, que constituyen el prototipo de desarrollo del producto innovador propuesto, consistente en una plataforma colaborativa de información, comparación, distribución de software as a service, como una posibilidad para compañías pequeñas y medianas que podrán en un marco transparente y comparable de información, adquirir las aplicaciones requeridas a la par que podrán tomar decisiones de migrar dichas aplicaciones conforme a las prestaciones ofrecidas por los fabricantes y a las diferentes ventajas que estos ofrecen.Item ¿Qué es la firma electrónica y cuál es su relación con el mensaje de datos?(2023-03-14) Gómez Zea, Laura Inés; Grajales Grajales, Mónica Marcela; Castrillón Gutiérrez, Diego Armando; AsesorLa firma electrónica está definida en el numeral 3 del artículo 2.2.2.47.1. del Decreto 1074 de 2015, Decreto Único Reglamentario del Sector Comercio, Industria y Turismo, en los siguientes términos: “Métodos tales como, códigos, contraseñas, datos biométricos, o claves criptográficas privadas, que permite identificar a una persona, en relación con un mensaje de datos, siempre y cuando el mismo sea confiable y apropiado respecto de los fines para los que se utiliza la firma, atendidas todas las circunstancias del caso, así como cualquier acuerdo pertinente.”Item ID Guard-CEL. Inteligencia artificial para la prevención de suplantación de identidad(Universidad CES, 2025-11-24) Rondón Galvis, Sebastián; Morelo Barbosa, Sindy Malena; AsesorEl propósito del presente trabajo es plantear un modelo jurídico y técnico de respuesta, para las empresas de telecomunicación del sector privado, quienes gestionan gran cantidad de información de miles de usuarios. El modelo jurídico técnico tendrá como base: la legislación nacional (Ley 1581 de 2012, Ley 1266 de 2008) y en estándares internacionales como la ISO/IEC 27001. El modelo incluye las siguientes etapas: identificación del incidente, registro del incidente, clasificación, evaluación del riesgo, la notificación a la Superintendencia de Industria y Comercio y la comunicación al titular afectado. Su objetivo es fortalecer la protección de datos personales, prevenir fraudes y garantizar la responsabilidad institucional en la gestión de incidentes. En tal sentido, a partir de la innovación continua en la tecnología este proyecto aborda la suplantación de identidad en el sector de las telecomunicaciones, una problemática creciente que vulnera derechos fundamentales y afecta la confianza en los servicios digitales. A pesar de la existencia de un marco legal sólido en Colombia, persisten casos en los que los datos personales son utilizados sin autorización para contratar servicios o generar reportes negativos en centrales de riesgo de los usuarios, estos actos generan afectaciones en la vida de las personas, y es por ello por lo que se plantea esta solución.