Protección de Datos Personales en Ecuador y Colombia:
Principios, Ética y Desafíos Actuales.
Protection of Personal Data in
Ecuador and Colombia: Principles, Ethics, and Current Challenges
Manuel William Villa Quishpe
Universidad
Técnica de Cotopaxi, UTC
Latacunga,
Ecuador
José
Augusto Cadena Moreano
Universidad
Técnica de Cotopaxi, UTC
Latacunga,
Ecuador
Angel
Rodrigo Gavilanez Guanoluisa
Universidad
Técnica de Cotopaxi, UTC
Carlos
Steve Centeno Atavallo
Universidad
Técnica de Cotopaxi, UTC
Latacunga,
Ecuador
Resumen:
A lo largo del presente trabajo se analiza en
profundidad el concepto de protección de datos y del uso de los datos
personales en países como Ecuador y Colombia donde se hace referencia a la
forma de tratamiento de datos donde se examina por categorías y se especifica
los principios que se deben aplicar para realizar el proceso de tratamiento de
datos los cuales son: legalidad, libertad, veracidad, transparencia, acceso y
circulación restringida, seguridad y confidencialidad. Por otro lado, también
manifiesta al perfil ético que tiene el responsable para no cometer actos
ilícitos con la información entregada y examina los tratamientos que impliquen
el uso de datos biométricos. Tiene por objetivo facilitar la interpretación de
la protección de datos en lo que respecta la obligación de usar a la seguridad
de los usuarios. En la actualidad se han evidenciado algunos actos de violencia
cibernética lo que ha motivado a las empresas a utilizar políticas de seguridad
para la protección de los datos. Sin embargo, la forma de tratar estos datos
debe ser de carácter sensible por ser datos que almacenan la vida privada. Incluso se mantiene que se deben identificar
los datos personales que son de uso público y los datos personales que son de
uso privado para no cometer errores al momento de solicitar o permitir que utilicen
estos datos como medios de sustento para las instituciones.
Palabras
Claves: Tratamiento de datos, datos biométricos, LOPDP, AEPD.
Abstract: Throughout this work, the concept of data
protection and the use of personal data in countries such as Ecuador and
Colombia is analyzed in depth, where reference is made
to the form of data processing where it is examined by categories and the
principles are specified. that must be applied to carry out the data processing
process, which are: legality, freedom, veracity, transparency, access and
restricted circulation, security and confidentiality. On the other hand, it
also shows the ethical profile that the person responsible has so as not to
commit illegal acts with the information provided and examines the treatments
that involve the use of biometric data. Its purpose is to facilitate the
interpretation of data protection in relation to the obligation to use the
security of users. At present, some acts of cyber violence have been evidenced,
which has motivated companies to use security policies for data protection.
However, the way of treating this data must be of a sensitive nature because it
is data that stores private life. It is even maintained that the personal data
that are for public use and the personal data that are for private use must be
identified so as not to make mistakes when requesting or allowing them to use
these data as means of support for the institutions.
Keywords: Data Treatment, Biometric Data, LOPDP, AEPD.
1. Introducción
Actualmente la tecnología se
ha convertido en la base fundamental para automatizar los procesos que se
presentan en la vida cotidiana. Con ello, se han manifestado ciertos actos
ilícitos y para solucionarlos se implementó normas morales como las políticas
de seguridad que mantienen los datos protegidos
En la actualidad, los
sistemas tienen la capacidad de procesar volúmenes masivos de información
generados por diversas fuentes, como redes sociales, redes privadas, redes
públicas y servidores de almacenamiento en la nube. Esta situación ha impulsado
la adopción de medidas de seguridad y precauciones para garantizar la
integridad y confidencialidad de la información
En
consecuencia, exploraremos diversas técnicas y delinearemos algunas modalidades
de tratamiento de datos que incorporan los fundamentos de la implementación de
dichos tratamientos. Estos principios se desglosan en legalidad, libertad,
veracidad, transparencia, acceso y circulación restringida, seguridad y
confidencialidad
Además, el propósito es
promover la implementación efectiva del tratamiento de datos
2. Trabajos Relacionados.
Según la Red Iberoamericana
de Protección de Datos nos menciona que el tratamiento de datos personales se
refiere a “cualquier operación o conjuntos de operaciones efectuadas mediante
procedimientos físicos o automatizados realizados sobre datos personales
relacionados, de manera enunciativa mas no limitativa con la obtención, acceso,
registro, organización, estructuración, adaptación, indexación, modificación,
extracción, consulta, almacenamiento, conservación, elaboración, transferencia,
difusión, posesión, aprovechamiento y en general cualquier uso o disposición de
datos personales”
Para Inassa el tratamiento de
datos hace referencia a un “adecuado desarrollo de su objeto social y el
fortalecimiento de sus relaciones con terceros, en donde se recolecta,
almacena, usa, circula y suprime Datos Personales correspondientes a personas
naturales con quienes tiene o ha tenido relación, tales como, sin que la
enumeración signifique limitación, trabajadores y familiares de estos,
proveedores y clientes”
En base a Privacy
International el tratamiento de datos debe tener bases jurídicas las cuales son
limitadas y están claramente expresadas en la legislación (es decir, no deben
ser fundamentos vagos o amplios, ni una lista abierta de posibles fundamentos de
procesamiento). Sin embargo, suele suceder con demasiada frecuencia que las
leyes contemplan muchas bases jurídicas
Dentro de las bases jurídicas
que implican tratar los datos podemos mencionar que la protección de las
personas físicas en relación con el tratamiento de datos personales es un
derecho fundamental cualquiera que sea su nacionalidad o residencia, además que
se deberá respetar sus libertades y derechos fundamentales, en particular el
derecho a la protección de los datos de carácter personal
El tratamiento de los datos
personales no sólo debe observar lo dispuesto en la normatividad que regula en
lo particular el derecho a la protección de datos personales, sino que también
debe atender lo que señale la regulación que resulte aplicable a la actividad
de que se trate y donde se utilicen los datos personales, bancaria, de salud,
educación, telecomunicaciones, electoral, de procuración de justicia,
desarrollo social, entre otras
Cualquier titular de
información podrá tener acceso, en cualquier momento, a la información sobre
sus datos personales tratados por las entidades pertinentes
Toda la información asociada
a los datos personales objeto de tratamiento por parte de las entidades,
deberán protegerse bajo estándares de seguridad adecuados, implementando
medidas operativas, técnicas y humanas que eviten su pérdida, adulteración o acceso
no autorizado
Los datos personales no
deberían divulgarse, ponerse a disposición de terceros, ni emplearse para otras
finalidades que no sean aquellas para las cuales se recopilaron, excepto con el
consentimiento de la persona en cuestión o bajo autoridad de la ley
Para ello, han propuesto
dividir los datos personales y públicos debido a que los personales son objeto
de protección pública, los que debían ser protegidos con una ley, pero en el
país primero se logró establecer una ley para la protección de datos públicos,
lo que beneficio a las instituciones y perjudico a la sociedad
Datos de salud: Estos datos
se centran en los datos personales sobre la salud física o mental de sus
propietarios, incluyendo también los datos que se obtengan a partir de la
prestación de servicios sanitarios
A la cual, todos tenemos la
obligación de colaborar y donde es preciso defender la privacidad de los
ciudadanos, sí, pero sin que ello suponga su integridad física, ya que
difícilmente se podrá garantizar la privacidad de quien no vive para
disfrutarla
Los datos biométricos son
datos personales obtenidos a partir de un tratamiento técnico específico,
relativos a las características físicas, fisiológicas o conductuales de una
persona física que permitan o confirmen la identificación única de dicha persona,
como imágenes faciales o datos dactiloscópicos
Dentro de lo datos
biométricos existen dos sistemas que se centran en la identificación y la
autenticación, en el que nos enfocaremos es en el de identificación ya que para
este usamos la imagen facial de una persona recabada por el sistema biométrico,
también puede ser la huella, el iris o la voz y estos datos se compara con
otras muchas plantillas almacenadas en una base de datos para averiguar si su
imagen está almacenada en ella y si la misma coincide o no
El uso de la expresión “toda
información” se inclina por una interpretación no restrictiva, y las
precisiones como información acústica o elementos de identidad fisiológica, dan
a entender que la voz podría encajar en estas proximidades
Tabla
1
3. Tipos
de arquitectura de Software.
Al existir
diferentes factores a tomar en cuenta y según sea la propuesta dada, un
arquitecto puede escoger entre diferentes tipos de arquitecturas de software ya
establecidas y probadas por diferentes desarrolladores, las cuales han
demostrado un grado alto de eficacia al momento de desarrollar y ejecutar un
software. Entre las que existen podemos nombrar:
Arquitectura Ágil
Según
El término Arquitectura Ágil
nace de la unión de una Metodología Ágil (como puede ser SCRUM) y de la
arquitectura de software como tal; implementado así a la arquitectura de
software dentro del desarrollo de la metodología. Permitiéndonos de esta manera
diseñar una arquitectura que sea: fácil de probar, ambientar, instalar,
entregar, etc. Logrando conseguir un diseño técnico que sea evolutivo.
Basada en componentes
Según
Explicado de otra manera, la
Arquitectura Basada en componentes busca colaborar con una Arquitectura en
capas otorgando componentes funcionales y lógicos que poseen una interfaz de
comunicación bien definida.
Arquitectura dirigida por
eventos (EDA)
Según
Como dice en el nombre, este
tipo de arquitectura se basa en eventos que toman lugar durante el
funcionamiento del software, y que generan un cambio en el mismo. Para ello el
software debe capturar y procesar dichos eventos mediante las implementaciones:
•Broker: El cual es un
programa intermediario que se encarga de traducir los mensajes de un sistema
desde un lenguaje a otro, el cual posee
•Mediador: Es el que se
encarga de la coordinación y enviar mensajes a la cola de mensajes para activar
los procesadores de eventos.
Arquitectura orientada a
servicios (SOA)
Según
Las ESB es una arquitectura
orientada a servicios que utiliza una coordinación a través de un bus de
servicio (Enterprice Service Bus, ESB), el bus de servicios actúa como mediador
para las interacciones de eventos complejos y se encarga de otras tareas típicas
de la arquitectura de la EDA ya que se suelen utilizar los mismos bloques de
construcción. En este contexto podemos decir que un servicio es una unidad
autónoma de una o más funciones del software diseñada para realizar una tarea
específica
Arquitectura sin servidor
Segun
Una arquitectura sin servidor
se refiere a cuando un desarrollador busca contratar servicios de terceros para
poder desarrollar su proyecto, ahorrando el costo de mantener un servidor
propio y programar servicios que se necesitan para que este funcione
correctamente. Las funciones de FaaS se activan mediante tipos de eventos
definidos por el proveedor de servicios.
Arquitectura Monolítica
Según
Big Ball of Mud
“Consideremos el caso
degenerado de un sistema caótico sin arquitectura discernible, conocido
coloquialmente como el antipatrón de la Gran Bola de Barro. Aunque existen elementos arquitectónicos
típicos, como marcos y bibliotecas, los desarrolladores no han construido la
estructura a propósito… Los desarrolladores crearon clases altamente acopladas
con modularidad escasa.
Este tipo de arquitectura se
genera involuntariamente es parte del desarrollador ya que este último, ya sea
por presión o falta de tiempo, crea un sistema con una estructura caótica y con
un crecimiento descontrolado con todas sus clases y módulos mezclados entre sí.
Por lo tanto, desde el punto de vista de la evolucionabilidad, esta
arquitectura tiene una puntuación extremadamente baja. Los desarrolladores que
necesitan cambiar el acceso a los datos en toda la aplicación deben buscar
todos los lugares en los que existe y cambiarlos, arriesgándose a perder
algunos lugares.
Onion Architecture
Según
La propuesta principal de
esta arquitectura es el buen acoplamiento. La regla fundamental es que todo el
código puede depender de las capas más centrales, pero el código no puede
depender de las capas más alejadas del núcleo.
En otras palabras, todo el acoplamiento es hacia el centro. Esta arquitectura se inclina descaradamente
hacia la programación orientada a objetos, y antepone los objetos a todos los
demás.
Clean Architecture
Según
La idea principal de este
tipo de arquitectura es que cada nivel pueda realizar sus propias funciones y
que se comunique únicamente con los niveles contiguos.
Arquitectura basada en capas
Este tipo de arquitectura se
basa en la distribución de responsabilidades de una forma jerárquica de modo
que es más ordenado y optimo la responsabilidad que cada capa adquiere, es por
este motivo que este tipo de arquitectura es de las más utilizadas, generalmente
esta arquitectura es implementada en 4 capas que se las podría definir como
Capa de presentación, Capa de negocios, Capa de persistencias y Capa de Base de
Datos
La manera en cómo se
estructura la arquitectura de capas es de modo horizontal de modo que cada capa
solo puede comunicarse con la capa que se encuentra inmediatamente por debajo
de la misma es decir que si la capa de reglas de negocio trata de comunicarse u
obtener información de la capa de base de datos esta tendrá que primero
interactuar con la capa de persistencia, otras características que pueden
identificar a la arquitectura basada en capas son las siguientes
•Descripción: Denota la
composición de servicios de tal forma que gran cantidad de las interacciones
ocurre únicamente entre capas continuas.
•Residencia: Las capas de una
aplicación pueden alojarse en la misma maquina física o misma capa, de igual
forma puede estar distribuido sobre diferentes computadores.
•Comunicación: Los elementos
que conforman cada capa tienen la capacidad de comunicarse con otros elementos
ubicados en diferentes capas mediante interfaces muy bien establecidas.
•” Pirámide invertida de
re-uso”: Se lo conoce así debido a que por su estructura y forma de uso a cada
capa se le agrega cierta responsabilidad de igual manera un proceso de
abstracción con la capa directamente ubicada encima de ella.
Cliente-Servidor
•Red: Este componente se
conforma de servidores, bases de datos y un conjunto de clientes que se
encuentran agrupados de una manera física o no física dentro de los cuales
existen ciertos protocolos los cuales facilitan la transmisión de información
ya establecida previamente
•Cliente: A este componente
lo podemos tomar como el elemento que requiere los servicios, este puede ser un
computador o en si la aplicación informática dentro de los cuales se solicitara
diferente información para funcionar la cual se obtendrá a través de la red.
•Servidor: Este componente va
a ser quien ofrezca los diferentes servicios al cliente y de igual forma que
este puede ser un computador o la aplicación informática, sin embargo, este
será quien almacena la información y la transmite al cliente a través de la
red.
•Protocolo: A este componente
lo podemos tomar como el reglamento dentro de esta arquitectura ya que dentro
de este se encuentra el conjunto de normas o procedimientos establecidos de
manera clara y concreta acerca de cómo la información transitara a través de la
red hacia sus diferentes destinos.
•Servicios: Este componente
se encarga de responder los requerimientos que el cliente necesite ya que posee
un gran conjunto de información el cual ayudara a la solución de sus
necesidades.
•Base de Datos: Este
componente se encuentra conformado de diferentes conjuntos de información
correctamente ordenada la cual se va a encontrar dentro de la red y que se
encontrará a total disponibilidad del servidor o directamente podrá interactuar
con los clientes.
Peer to Peer
A esta arquitectura se la
conoce también como una red entre iguales lo cual quiere decir que es una red
de computadoras dentro de las cuales cada una va a trabajar como cliente y
servidor al mismo tiempo por lo cual podemos apreciar que no es necesario un
servidor central que mantenga toda la información en cambio cada nodo dentro de
la red tiene la capacidad de comunicarse entre sí. Y aunque se pueda entender a
este tipo de arquitectura tan solo como una variante de la arquitectura
Cliente-Servidor debemos tomar en cuenta que esta se radica en la
centralización de la información lo cual es completamente opuesto a la
arquitectura Peer to Peer ya que por su parte esta busca descentralizar esta
información.
4. Modelo Vista Controlador
•Modelo: dentro
de este componente se establecerán la lógica de negocios que se manejara dentro
de una aplicación o proyecto es decir que aquí se encontrara toda la
información necesaria ya sea en archivos o dentro de una base de datos que será
controlada según se requiera, de igual manera se podrá alterar esta información
según se requiera mediante CRUDs.
•Vista: Este
componente se va a encargar de enseñar de manera legible la información
necesaria a los clientes de modo que estos lo ocupen según sus necesidades,
podríamos decir que este se encarga de la interfaz visual con la que el cliente
pueda interactuar y/o controlar la información que se encuentre dentro del
modelo, esto quiere decir que dentro de este componente podemos recibir
diferente información ya sea desde el componente de modelo o de controlador.
•Controlador:
Este componente lo encontraremos como la copa de comunicación que se encuentra
entre la vista y el modelo ya que esta capa se encargará de tramitar todos los
requerimientos que el usuario pueda llegar a generar, buscará la posible
solución o la información necesaria dentro del Modelo y este tendrá que
transmitir esta información de manera óptima a través del componente de Vista.
5. Arquitectura de datos
La finalidad de
esta arquitectura es detallar el origen y los tipos de datos que serán
empleados en la aplicación o proyecto. Estos datos deben ser diseñados de
manera que resulten fácilmente comprensibles para el usuario, y su
almacenamiento debe ser coherente y estable. En lugar de enfocarse en un diseño
universal de información, la arquitectura busca implementar diversas técnicas
que posibiliten la creación de espacios con información pertinente. El objetivo
es atender de manera efectiva las distintas necesidades de los clientes,
proporcionando variedad y relevancia en la información ofrecida.
6. Trabajos
relacionados
Esta fase confirma el funcionamiento del software en términos de más eficiencia y menos errores. Si se requiere, los usuarios se forman, o se les presta documentación sobre como operar y como mantenerlo en funcionamiento.
Tabla 2 Resumen de trabajos
relacionados
Autor |
Título del artículo/libro |
Año |
Arquitecturas |
Aplicación |
|
|
M. J. Blas, H. Leone y S. Gonnet |
Modelado y Verificación de Patrones de
Diseño de Arquitectura de Software para Entornos de Computación en la Nube |
2019 |
De Capas |
Para poder crear una estructura arquitectónica
para aplicaciones basadas en la web de CC (computación en la nube) se basaron
en el modelo de capas para poder crear las diferentes clases con las cuales
se dará funcionamiento a la aplicación. |
|
|
Cliente/Servidor |
Se utilizó este tipo de arquitectura para poder
conectar los datos y compartirlos con los usuarios en base a solicitudes. |
|
||||
A. Salas Martínez, S. Fernández Gregorio,
L. Morales Rosales, V. Asad Zetina y I. Algredo Badillo |
Arquitectura de software aplicada a
empresas de servicios de fitosanidad y calidad agroalimentaria |
2019 |
De capas |
Utilizado para separar por capas los
diferentes componentes de la aplicación. |
|
|
Cliente/Servidor |
Utilizado para conectar la aplicación a un
servidor para poder dar respuestas a usuarios mediante peticiones. |
|
||||
Modelo vista controlador |
Separa la interfaz de usuario de los
procesos de negocios internos de la aplicación. |
|
||||
Arquitectura Ágil |
Para comprobar la eficiencia de la
arquitectura, se desarrolló un sistema integral de control de plagas urbanas,
en el cual se empleó una metodología ágil (Scrum) para cumplir la demanda del
mercado con calidad, rapidez en la entrega y bajos costos |
|
||||
Cliente/Servidor |
La capa concentración se encargará de clasificar
y almacenar la información para ser utilizada posteriormente. |
|
||||
De capas |
Define tres capas que estructuran la lógica
del software: User Interfazce, Business Logic y Data |
|
||||
Onion Architecture |
Jeffrey Palermo propuso la denominada Onion
Architecture [4], se basa en crear una capa alrededor de la lógica de
negocios, separándola de la “infraestructura”. |
|||||
Clean Architecture |
Es la evolución de la Onio Architecture. Clean Architecture define sus cuatro esferas
como Entities, Use Cases, Interface Adapters y
Frameworks and External Interfaces |
|||||
Oscar Blancarte |
Introducción a la Arquitectura de Software |
2020 |
De Capas |
Dentro de este libro se busca indagar cada tipo
de arquitectura conocida hasta la fecha de publicación del libro de modo que
se expondrán a detalle y con algunos ejemplos como se establecen las
arquitecturas y como identificar a cada una de ellas. |
||
Cliente/Servidor |
||||||
Peer to Peer |
||||||
Orientada a servicios |
||||||
Monolítica |
||||||
Microservicios |
||||||
Microservicios |
||||||
Loza Peralta Christian Víctor [21] |
Arquitectura de software basada en
Microservicios para el uso en dispositivos de internet de las cosas |
14/12/2020 |
Microservicios |
La arquitectura basada en microservicios es un
tema relativamente nuevo aplicado a suplir las crecientes demandas de ciclos
de software, por su granularidad, bajo acoplamiento y la minimiza la
dependencia que puede tener con otros sistemas; por lo tanto, lo hacen
candidato para ser usados con los dispositivos (IoT) y para nuevas
necesidades tecnológicas emergentes que requieran cambio o adaptación. |
||
L.F. Santiago González, |
Aplicación Web basada en el patrón de
Arquitectura de software Modelo-Vista-Controlador (MVC) para incrementar el
desempeño académico en la Asignatura de matemáticas básicas. |
30/11/2021 |
Modelo-Vista- Controlador (MVC) |
Se utiliza el patrón de arquitectura de software
Modelo-Vista- Controlador (MVC) que permite mayor escalabilidad a la
aplicación y sencilla adición de módulos. El uso de la aplicación web
permitió incrementar el desempeño académico general de los estudiantes en un
37% en el período 2019-3 a un nivel de confianza del 95%. |
||
J.C. Huerta Mendoza |
||||||
Y. Mendoza Luna |
||||||
A.J. Rodríguez Rodríguez |
||||||
D.T. Vargas Requena |
||||||
J.L. Martínez Rodríguez |
||||||
·
J.G. Malacara Navejar [22] |
7. Análisis de resultados.
Para
realizar un análisis de resultados en cuadros estadísticos, es importante
considerar que los datos deben ser identificados correctamente para poder
aplicarlos y tratarlos en cualquier empresa
En
el caso de la aplicación web basada en el patrón de Arquitectura de software
Modelo - Vista - Controlador (MVC) para incrementar el desempeño académico en
la Asignatura de matemáticas básicas, se utilizó el patrón MVC, lo que permitió
una mayor escalabilidad a la aplicación y una sencilla adición de
módulos [4]. Esto se reflejó en un incremento del desempeño académico
general de los estudiantes en un 37% en un período específico
Por
otro lado, en el ámbito de la arquitectura de software aplicada a empresas de
servicios de fitosanidad y calidad agroalimentaria, se utilizó una arquitectura
de capas para ser divididas en los diferentes componentes de la
aplicación
En
cuanto al tratamiento de datos, se destaca que el modelo arquitectónico de
arquitectura de datos constituye la piedra angular del éxito organizacional en
una entidad, dado que los sistemas que adoptan esta arquitectura se
caracterizan por su mayor orden y comprensibilidad
En
resumen, los resultados obtenidos de las aplicaciones y arquitecturas de
software analizadas reflejan mejoras en el desempeño académico, mayor
escalabilidad, y una mayor comprensibilidad y orden en el manejo de datos, lo
que contribuye al éxito organizacional.
8.
Conclusion
De acuerdo al informe realizado podemos concluir que el tratamiento de datos consiste en varias operaciones que pueden ser manuales o automáticas, en donde sus principales operaciones son las de recopilar, registrar, almacenar, borrar, entre otros, en base a la necesidad que tenga la entidad para el tratamiento de datos.
También se puede concluir que para el tratamiento de datos se debe manejar ciertos principios, ya que al ser datos personales conllevan una gran responsabilidad, porque si los mismos son tratados de manera inadecuada se pueden dar a mal versaciones e inclusive procesos legales contradictorios.
Los datos son valiosos por lo que deben ser protegidos y tratados de forma adecuada el responsable quien tiene la obligación de no transmitir esta información a otras instituciones. De tal manera, se manifiesta que ciertos datos personales son de uso público y otros de uso privado, a la cual para realizar procesos como facturación se solicita mantener una política de seguridad.
9. Referencias
Álvarez, L. E. (2017). Paradigmas
de la protección de datos. Revista de Derecho, nº 27.
Amaro, M. C. (2020). LA
SEGURIDAD DE LOS DATOS PERSONALES Y LA OBLIGACIÓN DE NOTIFICAR LAS BRECHAS DE
SEGURIDAD. » R.E.D.S., nº 16.
AYUSO, J. F. (2021). ESTADO
DE ALARMA Y PROTECCIÓN DE LA PRIVACIDAD EN TIEMPOS DE PANDEMIA: LICITUD DEL
TRATAMIENTO DE CATEGORÍAS ESPECIALES DE DATOS. Revista de Derecho
Político, nº 110.
Botero, D. M. (2016). El
valor de los datos personales en Colombia. Revista CES Derecho, vol. 7.
Chaparro-Martínez, P.
Álvarez-Muñoz y M. D’Armas-Regnault. (2016). GESTIÓN DE LA INFORMACIÓN:
USO DE LAS BASES. Universidad, Ciencia y Tecnología.
F. J. Acuña Llamas, A.
Cano Guadiana, O. M. Guerra Ford, X. Puente de la Mora, M. P. Kurczyn
Villalobos, R. Monterrey Chepov y J. Salas Suárez. (2023). Guia para
titulares de los datos personales. Instituto Nacional de Transparencia,
Acceso a la Información, Ci.
Fernández, A. I.
(2020). TRATAMIENTO DE LA VOZ COMO DATO PERSONAL MEDIANTE EL ACCESO AL
MICRÓFONO EN DISPOSITIVOS MÓVILES Y PRÁCTICAS ACTUALES DE APPS PARA RECABAR
SU CONSENTIMIENT. UNIVERSIDAD DE SALAMANCA.
Hueso, L. C. (2017). Big
data e inteligencia artificial. Una aproximación a su tratamiento jurídico
desde los derechos fundamentales. ILEMATA, nº 24.
Loter, N. H. (2019). Clasificación
de los datos personales e implicaciones legales. Universidad Pontifica
Bolivariana.
M. SCHULZ y J.
HENNIS-PLASSCHAERT. (2016). REGLAMENTO (UE) 2016/679 DEL PARLAMENTO
EUROPEO Y DEL CONSEJO. Diario Oficial de la Unión Europea .
(2019). MANUAL DE
PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES. Pontificia Universidad
Javeriana de Colombia.
MARTÍNEZ, R. M. (2020).
Tecnología de verificación de identidad y control en exámenes online.
REVISTA DE EDUCACIÓN Y DERECHO, nº 22.
MTDP. (11 de 11 de
2016). canalextensiaamerica. https://www.canalextensiaamerica.com/
OEA. (2021). Principios
Actualizados sobre. OEA. https://doi.org/ 978-0-8270-7414-9
OVER, A. &.
(2017). Aosphere an affiliate. https://www.aosphere.com/
Ponjuan-Dante, Y. R.
Nieves y G. (2021). Tratamiento de datos personales y acceso a la
información Visiones a partir de la academia. Revista de Ciencias
Sociales y Humanas.
RIPD. (27 de abril de
2019). Red iberoamericana de protección de datos. www.redipd.org
Rodríguez, J. B.
(2019). Protección de datos y garantía de los derechos digitales laborales
en el nuevo marco normativo europeo e interno (rGPd 2016 y loPdP-Gdd 2018.
Ars Iuris Salmanticensis, vol. VII.