dc.contributorGil Ramírez, Hernan
dc.creatorGutiérrez Valencia, Karolaim
dc.date2022-11-30T20:43:09Z
dc.date2022-11-30T20:43:09Z
dc.date2022
dc.date.accessioned2023-06-05T15:24:34Z
dc.date.available2023-06-05T15:24:34Z
dc.identifierUniversidad Tecnológica de Pereira
dc.identifierRepositorio Institucional Universidad Tecnológica de Pereira
dc.identifierhttps://repositorio.utp.edu.co/home
dc.identifierhttps://hdl.handle.net/11059/14401
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/6645935
dc.descriptionLa presente investigación se adentró en las relaciones que se construyen entre la protección de datos personales en internet que hacen los estudiantes, las consideraciones de los profesores y las políticas y orientaciones de la Universidad Tecnológica de Pereira (UTP) y la Licenciatura en Educación Básica Primaria (LEBP). Para ello, a través de un estudio cualitativo de corte interpretativo, se realizó una descripción de los usos de internet que hacen los estudiantes seleccionados, para, posteriormente, determinar la protección de datos personales que realizan en este mismo espacio, seguido del análisis de las consideraciones de los profesores, las políticas y las orientaciones tanto de la institución como del programa de pregrado abordados, para, finalmente, contrastar las relaciones que subyacen entre todos los elementos mencionados hasta este punto. Los hallazgos reflejan que los estudiantes no solo usan internet como una herramienta, sino que este se constituye como un entorno que habitan, desconociendo sus riesgos y amenazas, situación que corresponde con las reticencias y los vacíos de los profesores al respecto y la falta de correspondencia con un acercamiento institucional orientado a un alfabetismo digital crítico.
dc.descriptionThis research delved into the relationships that are built between the protection of personal data on the Internet that students do, the considerations of teachers and the policies and guidelines of the Technological University of Pereira (UTP) and the Bachelor's Degree in Primary Basic Education (LEBP). To do this, through a qualitative study of court interpretation, there was a description of the uses of the internet that make the students selected, and, subsequently, to determine the protection of personal data carried out in this same space, followed by the analysis of the observations of the teachers, the policies and guidelines of both the institution and the program of undergraduate addressed, and, finally, to contrast the relationships that underlie all the elements mentioned up to this point. The findings reflect those students not only use the internet as a tool, but it is constituted as an environment that they inhabit, ignoring its risks and threats, a situation that corresponds to the reluctance and gaps of teachers in this regard and the lack of correspondence with an institutional approach oriented to a critical digital literacy.
dc.descriptionDoctorado
dc.descriptionDoctor(a) en Ciencias de la Educación Área Pensamiento Educativo y Comunicación
dc.descriptionTabla de Contenido Resumen........................................................................................................................................ 18 Abstract......................................................................................................................................... 19 Introducción .................................................................................................................................. 20 Problema de Investigación............................................................................................................ 26 Descripción y Naturaleza del Problema............................................................................ 26 Pregunta de Investigación ................................................................................................. 39 Objetivos........................................................................................................................... 40 General .................................................................................................................. 40 Específicos ............................................................................................................ 40 Justificación....................................................................................................................... 40 Estado del Arte.............................................................................................................................. 46 Planificación de la Revisión.............................................................................................. 46 Objetivo y Preguntas de la RSL............................................................................ 46 Desarrollo de la Revisión.................................................................................................. 47 Criterios de Inclusión y Exclusión. ....................................................................... 48 Publicación de Resultados ................................................................................................ 51 Principales Investigaciones sobre Protección de Datos y Privacidad en Internet............................................................................................................................ 52 6 Principales Investigaciones sobre Protección de Datos y Privacidad en Internet en Jóvenes. ........................................................................................................ 61 Principales Investigaciones sobre Protección de Datos Personales y Privacidad en Internet, en Educación Superior............................................................... 66 Discusión y Conclusiones................................................................................................. 72 Referente Teórico.............................................................................................................. 78 Privacidad.......................................................................................................................... 80 Lo público y lo privado ......................................................................................... 80 ¿Qué distancia a la privacidad de la intimidad?.................................................... 82 ¿Cuándo nace la privacidad?................................................................................. 83 La privacidad en internet como desafío ................................................................ 85 Educar para la privacidad...................................................................................... 87 Protección de Datos Personales ........................................................................................ 89 Aproximación jurídica........................................................................................... 89 ¿Qué es un dato personal?..................................................................................... 94 Protección de datos personales, internet y educación. Una relación pendiente......................................................................................................................... 97 Internet .............................................................................................................................. 99 Internet y educación ............................................................................................ 100 7 La Educación y los Jóvenes del Siglo XXI..................................................................... 102 La criticidad en medio de las pedagogías disruptivas......................................... 103 Hacia una responsabilidad educativa .................................................................. 105 Metodología ................................................................................................................................ 108 Enfoque y Diseño de Investigación................................................................................. 108 Unidad comprensiva........................................................................................................ 110 Técnicas, Instrumentos y Procedimientos....................................................................... 111 Describir los Usos de Internet que Hacen los Estudiantes de la LEBP de la UTP............................................................................................................................... 111 Determinar la Protección de Datos Personales en Internet que Hacen los Estudiantes de la LEBP de la UTP ............................................................................... 116 Analizar las Consideraciones de los Profesores y las Políticas y Orientaciones Educativas que Desarrollan la UTP y la LEBP sobre la Protección de Datos Personales...................................................................................................... 118 Contrastar la Protección de Datos Personales en Internet que Hacen los Estudiantes, las Consideraciones de los Profesores y las Políticas y Orientaciones de la LEBP y la UTP. ................................................................................................... 118 Análisis de los datos........................................................................................................ 119 Análisis e Interpretación de la Información................................................................................ 121 8 Descripción de los Usos de Internet que Hacen los Estudiantes de la LEBP de la UTP ................................................................................................................................. 121 Dimensión 1: Experiencia con Internet............................................................... 122 Dimensión 2: Experiencias en Internet ............................................................... 136 Dimensión 3: Servicios ....................................................................................... 150 Determinación de la Protección de Datos Personales en Internet que Hacen los Estudiantes de la LEBP de la UTP.................................................................................. 157 Dimensión 1: Apreciaciones ............................................................................... 157 Dimensión 2: Acciones ....................................................................................... 164 Dimensión 3. Acompañamiento.......................................................................... 183 Análisis de las Consideraciones de los Profesores y las Políticas y Orientaciones Educativas de la UTP y la LEBP Sobre la Protección de Datos Personales................... 205 Dimensión 1: Apreciaciones ............................................................................... 205 Dimensión 2: Acciones ....................................................................................... 209 Dimensión 3: Acompañamiento.......................................................................... 214 Contrastación de la Protección de Datos Personales que Hacen los Estudiantes, las consideraciones de los Profesores y las Políticas y Orientaciones Educativas de la UTP y la LEBP ............................................................................................................... 223 Dimensión 1: Apreciaciones ............................................................................... 224 9 Dimensión 2: Acciones ....................................................................................... 227 Dimensión 3: Acompañamiento.......................................................................... 230 Conclusiones............................................................................................................................... 239 Referencias.................................................................................................................................. 249 Anexos ........................................................................................................................................ 269 Anexo 1 Criterios Juicio de Expertos.............................................................................. 269 Anexo 2 Desarrollo de los Objetivos.............................................................................. 270 Objetivo 1: Identificar los Usos de Internet que Hacen los Estudiantes de la LEBP de la UTP ........................................................................................................... 270 Objetivo 2: Identificar la Protección de Datos Personales en Internet que Hacen los Estudiantes de la LEBP de la UTP .............................................................. 271 Objetivo 3: Identificar los Procesos Educativos que Desarrolla la LEBP y la UTP, Sobre la Gestión de Protección de Datos Personales y el Respeto por la Privacidad ..................................................................................................................... 271 Anexo 3 Estructura de la Encuesta.................................................................................. 273 Anexo 4 Estructura del Grupo Focal............................................................................... 284 Objetivo 1: Describir los Usos de Internet que Hacen los Estudiantes de la LEBP de la UTP ........................................................................................................... 284 Objetivo 2: Determinar la Protección de Datos Personales que Hacen los Estudiantes de la LEBP de la UTP ............................................................................... 285 10 Objetivo 3: Estructura de la Entrevista Abierta Semiestructurada...................... 287
dc.format288 Páginas
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.languagespa
dc.publisherUniversidad Tecnológica de Pereira
dc.publisherFacultad de Ciencias de la Educación
dc.publisherPereira
dc.publisherDoctorado en Ciencias de la Educación Área Pensamiento Educativo y Comunicación
dc.relationAcuerdo No 38. [Universidad Tecnológica de Pereira]. Política de Protección de Datos Personales. 12 de diciembre de 2013.
dc.relationAgencia Española para la Protección de datos (2016). Privacidad y seguridad en internet. INCIBE, AEPD. https://www.aepd.es/media/guias/guia-privacidad-y-seguridad-en internet.pdf
dc.relationAgencia Española para la Protección de datos (2016). Protección de datos. Guía para el ciudadano. AEPD. https://www.aepd.es/media/guias/guia-ciudadano.pdf
dc.relationAlmansa, M. (2013). Comunicación estratégica: interfaz relacional entre organizaciones y sus stakeholders. Fondo de publicaciones, Universidad Sergio Arboleda.
dc.relationAlemany, J., & García, A. (2019). Enhancing the privacy risk awareness of teenagers in online social networks through soft-paternalism mechanisms. International Journal of Human Computer Studies, CXXIX. http://doi:doi.org/10.1016/j.ijhcs.2019.03.008
dc.relationArce Janáriz, A. (1996). Warren, S. & Brandeis, L.: «El derecho a la intimidad» Revista española de derecho constitucional, ISSN 0211-5743, Año nº 16, Nº 47, 1996, págs. 367- 373. https://dialnet.unirioja.es/descarga/articulo/2005532.pdf
dc.relationArendt, H. (1993). La condición humana. Ediciones Paidós.
dc.relationArgente, E., Vivancos, E., Alemany, J., y García, A. (2017). Educando en privacidad en el uso de las redes sociales. EKS, XVIII (2), 107-126. http://dx.doi.org/10.14201/eks2017182107126
dc.relationArias Gómez, J., Villasís Keever, M.Á. y Miranda Novales M.G. (2016). El protocolo de investigación III: la población de estudio. Rev Alerg Méx. 2016 abr-jun;63 (2): 201-206
dc.relationAsamblea General de las Naciones Unidas. (2020). "Declaración Universal de los Derechos Humanos." 217 (III) A. Paris, 1948. http://www.un.org/en/universal-declaration-human rights/
dc.relationBarreto Villanueva, Adán. (2012). El progreso de la Estadística y su utilidad en la evaluación del desarrollo. Papeles de población, 18(73), 241-271. Recuperado el 20 de septiembre de 2021, de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405- 74252012000300010&lng=es&tlng=es.
dc.relationBauman, Z. (2011). Daños colaterales: desigualdades sociales en la era global. Fondo de cultura económica.
dc.relationBauman, Z. y Leoncini, T. (2014). Generación líquida. Paidós.
dc.relationBauman, Z. y Lyon, D. (2015). Vigilancia líquida. Austral
dc.relationBrito Lorenzo, Zaylín. (2008) Educación popular, cultura e identidad desde la perspectiva de Paulo Freire. En publicación: Paulo Freire. Contribuciones para la pedagogía. CLACSO, Consejo Latinoamericano de Ciencias Sociales, Buenos Aires. Enero 2008. ISBN 978-987-1183-81- 4.http://bibliotecavirtual.clacso.org.ar/ar/libros/campus/freire/06Brito.pdf
dc.relationBSA, The Software Alliance. (2015). ¿Por qué son tan importantes los datos? https://data.bsa.org/wp-content/uploads/2015/10/BSADataStudy_es.pdf
dc.relationBureu of Investigation. (2020). FBI. https://www.fbi.gov
dc.relationCabero, J. (2014). Formación Del Profesorado Universitario En Tic. Aplicación Del Método Delphi Para La Selección De Los Contenidos Formativos. Educación XX1, 17(1),111- 131. ISSN: 1139-613X. https://www.redalyc.org/articulo.oa?id=70629509005
dc.relationCadwalladr, C. (10 de junio de 2019). Facebook's role in Brexit — and the threat to democracy. https://www.youtube.com/watch?v=OQSMr-3GGvQ
dc.relationCambridge Global Risk Index (2018). Executive Summary. https://www.jbs.cam.ac.uk/
dc.relationCaro Gutiérrez, A. (2008). Revisiones sistemáticas de la literatura. http://www.ubiobio.cl/miweb/webfile/media/182/presentacion/Presentaci%C3%B3n ColoquioUBB1.pdf.
dc.relationCastells, M. (1999). Internet y la sociedad red. http://commons.cc/antropi/wp content/uploads/2013/02/castells_intro.p
dc.relationCastillo, C. (2001). Protección del derecho a la intimidad y uso de las nuevas tecnologías de la información. Derecho y Conocimiento, I, 35-48. http://rabida.uhu.es/dspace/bitstream/handle/10272/1565/b1205654.pdf?sequence=1
dc.relationCentro Criptológico Nacional Computer Emergency Response Team. (2014). Informe de Amenazas CCN-CERT IA-03/14- Ciber amenazas 2013 y Tendencias 2014. Informes públicos. https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/674-ccn-cert ia-03-14-ciberamenazas-2013-tendencias-2014-1/file.html
dc.relationChen y Wen. (2019). Uso del teléfono inteligente en universitarios taiwaneses y la paradoja de la privacidad. Revista científica de comunicación y educación, Comunicar. https://www.revistacomunicar.com/index.php?contenido=detalles&numero=60&articulo =60-2019-06
dc.relationChoi, H., Park, J., & Sung, Y. (2018). The role of privacy fatigue in online privacy behavior. Las computadoras en el comportamiento humano. 81, 42-51. https://doi.org/10.1016/j.chb.2017.12.001.
dc.relationCobo, C. (2019). Acepto las Condiciones: Usos y abusos de las tecnologías digitales. Madrid: Fundación Santillana. https://static.wixstatic.com/ugd/cd84b5_07c284bde2864e42ad51f7f1e2ac8c02.pdf
dc.relationCobo, C. (04 de abril de 2019). "La luna de miel de Internet ha terminado" Entrevistado por Mario Moreno. Computerworld, from IDG. Edición digital N°53 https://cso.computerworld.es/entrevistas/la-luna-de-miel-de-internet-ha-terminado
dc.relationConstitución de la República Oriental del Uruguay. [Const]. Art. 7 y Art. 28. 31 de octubre de 2004. Uruguay.
dc.relationCongreso de la República. (2012). Ley Estatutaria 1581 de 2012. http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htm
dc.relationConvenio 108 del Consejo de Europa de 1981. Para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal. 28 de enero de 1981. Estrasburgo. https://habeasdatacolombia.uniandes.edu.co/wp content/uploads/Convenio108-19811.pdf
dc.relationCoombs, P. (1978). La crisis mundial de la educación (4 ed.). Barcelona: Península.
dc.relationCorral, Y. (2009). Validez y confiabilidad de los instrumentos de investigación para la recolección de datos. http://servicio.bc.uc.edu.ve/educacion/revista/n33/art12.pdf
dc.relationCrocco, M.S., Segall, A., Halvorsen, A.L., Stamm, A. & Jacobsen, R. (2019). It's not like they're selling your data to dangerous people”: Internet privacy, teens, and (non-) controversial public issues. The Journal of Social Studies Research, 44, Issue 1, 21-33, ISSN 0885- 985X https://doi.org/10.1016/j.jssr.2019.09.004.
dc.relationDe Bustos. E. (2006). Metáforas de la individualidad moral y fundamentos de la infoética. Isegoría, (34), 47-61: https://dialnet.unirioja.es/ejemplar/151696
dc.relationDellinger, A. & Leech, N. (octubre de 2007). Toward a Unified Validation Framework in Mixed Methods Research. Journal of Mixed Methods Research, 1(4), 309-332. doi: 10.1177/1558689807306147
dc.relationDepartamento Administrativo de la Función Pública. (2008). Ley 1266 de 2008. http://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488 Departamento Nacional de Planeación (DNP) (s.f). Implementación de estrategias de apropiación social de ciencia, tecnología e innovación en los niveles de educación preescolar, básica y media del departamento de Risaralda. http://maparegalias.sgr.gov.co/proyecto/perfilproyecto/9351
dc.relationDíaz Bravo, L. Torruco-García, U. Martínez-Hernández, M. Varela-Ruiz, M. (2013). La entrevista, recurso flexible y dinámico. Investigación en Educación Médica, 2(7). Universidad Nacional Autónoma de México Distrito Federal, México. https://www.redalyc.org/pdf/3497/349733228009.pdf
dc.relationDíaz Rojo, J.A. (2002). Privacidad: ¿neologismo o barbarismo? Biblioteca virtual universal. http://www.biblioteca.org.ar/libros/152247.pdf
dc.relationEstupiñán, M.R., Puentes, A.I., Mahecha, M., & Rey, C.A. (2013). Investigación Cualitativa. Métodos comprensivos y participativos de investigación. https://repositorio.uptc.edu.co/bitstream/001/3870/1/2940.pdf
dc.relationFondo de las Naciones Unidas para la Infancia. (2020). Educar en el respeto a la privacidad. https://www.unicef.es/educa/dias-mundiales/dia-proteccion-datos-privacidad
dc.relationFoucault, M. (2003). Vigilar y Castigar: Nacimiento de la prisión. Siglo veintiuno editores Argentina.
dc.relationFreire, P. (2004). Pedagogía de la Autonomía. https://redclade.org/wp content/uploads/Pedagog%C3%ADa-de-la-Autonom%C3%ADa.pdf
dc.relationFundación John S. & James L. Knight. (2015). U.S. Smartphone Use in 2015. https://www.pewresearch.org/internet/2015/04/01/us-smartphone-use-in-2015/
dc.relationGacitúa Espósito, A.L. (2014). El derecho fundamental a la protección de datos personales en el ámbito de la prevención y represión penal europea (En busca del equilibrio entre la libertad y la seguridad). [Tesis Doctoral, Universidad Autónoma de Barcelona, España]. https://www.educacion.gob.es/teseo/imprimirFicheroTesis.do?idFichero=cKpSWR7vE6 A%3D
dc.relationGamoral Arroyo, R. (2004). Retórica en Internet. Revista ICONO Revista Científica de Comunicación y Tecnologías Emergentes, 2(1), 1-15. https://doi.org/10.7195/ri14.v2i1.442
dc.relationGarcía, A. (2013). Estudio sobre la privacidad en el uso de las redes sociales de Internet en el IES Emilio Jimeno de Calatayud. http://e spacio.uned.es/fez/eserv/bibliuned:masterComEdred-Jlgarcia/Documento.pdf
dc.relationGarcía, B.C., García Jiménez, A., y Montes Vozmediano, M. (2015). Jóvenes y consumo de noticias a través de Internet y los medios sociales. Historia Y Comunicación Social, 20(2), 601-619. https://doi.org/10.5209/rev_HICS.2015.v20.n2.51402
dc.relationGarcía, G. (2017). Jóvenes, privacidad y dependencia en las redes sociales. https://idus.us.es/bitstream/handle/11441/70629/Pages%20from%20actas_ii-congreso internacional-movenet_candon-mena-10.pdf?sequence=1&isAllowed
dc.relationGarcía Coca, O. (12 de mayo de 2016). La protección de datos de carácter personal en la gestión de los recursos humanos de la empresa. [Tesis Doctoral, Universidad Pablo de Olavide de Sevilla]. https://rio.upo.es/xmlui/bitstream/handle/10433/3054/garcia-coca-tesis16.pdf
dc.relationGarcía Ferrando, M. (1993). La Encuesta. En M. García Ferrando, J. Ibáñez y F. Alvira (Comp.), El análisis de la realidad social. Métodos y técnicas de investigación (pp. 123-152). Madrid, España: Alianza Universidad.
dc.relationGarcía Gutiérrez, J. (2013). Aproximación ética a la competencia digital. Los niveles de uso y sentido en ámbitos educativos virtuales. Teoría de la Educación. Educación y cultura en la sociedad de la información, 14(3), 124.
dc.relationGarzón Valdés, E. (2003). «Algunos comentarios sobre lo íntimo, lo privado y lo público», en Claves de razón práctica, n.º 137, pp. 14-24. Este trabajo a su vez es una versión posterior de un trabajo publicado en Doxa en 1998 (Ernesto GARZÓN VALDÉS, 1998: «Privacidad y publicidad», en Doxa, n.º 21, vol. I, 1998: pp. 223-244).
dc.relationGaudeul, A., & Giannetti, C. (2017). The effect of privacy concerns on social network formation. Journal of Economic Behavior & Organization, CXVI, 233-253. http://doi:doi.org/10.1016/j.jebo.2017.07.007
dc.relationGil Anton, A.M. (2013). ¿Privacidad del menor en internet? Aranzadi.
dc.relationGil, H, & Guilleumas, R. (2017). Redes de comunicación del movimiento 15M en Twitter. Redes. Revista Hispana para el Análisis de Redes Sociales, 28(1),136-146. ISSN: https://www.redalyc.org/articulo.oa?id=93151148010
dc.relationGonzález, F. (2019). Big data, algoritmos y política: las ciencias sociales en la era de las redes digitales. Cinta Moebio 65, 267-280. http://doi: 10.4067/S0717-554X2019000200267
dc.relationGogus, Aytac & Saygın, Yücel. (2019). Privacy perception and information technology utilization of high school students. Heliyon. 5. e01614. 10.1016/j.heliyon.2019.e01614.
dc.relationGonzález Porras, A.J. (2015). Privacidad en internet: los derechos fundamentales de privacidad e intimidad en internet y su regulación jurídica. La vigilancia masiva. [Tesis Doctoral, Universidad de Castilla- La Mancha]. https://ruidera.uclm.es/xmlui/handle/10578/10092
dc.relationGuevara, C, (2017). Desbordados los crímenes cibernéticos en contra de menores. https://www.camara.gov.co/desbordados-los-crimenes-ciberneticos-en-contra-de menore
dc.relationGuía 30. (2020). Orientaciones generales para la educación en tecnología. Ministerio de Educación. https://www.mineducacion.gov.co/1759/articles-160915_archivo_pdf.pdf
dc.relationGupta, B. B., Sangaiah, A. K., Nedjah, N., Yamaguchi, S., Zhang, Z., & Sheng, M. (2018). Recent research in computational intelligence paradigms into security and privacy for online social networks (OSNs). Future Generation Computer Systems, LXXXV, 851-854. https://doi:doi:10.1016/j.future.2018.05.017
dc.relationHan, B. (2014). El Enjambre. https://www.casadellibro.com/libro-en-el enjambre/9788425433689/2343164
dc.relationHernández, J.M., Piqué, J.A., & Albertos, J.M. (2010). Educar en protección de datos. https://dialnet.unirioja.es/servlet/articulo?codigo=3174732
dc.relationHenrrieta F. (2020). Declaración de la directora ejecutiva de UNICEF, Henrietta Fore, sobre la pandemia del COVID-19. UNICEF. https://www.unicef.org/es/comunicados prensa/declaracion-directora-ejecutiva-unicef-sobre-pandemia-covid-19
dc.relationHoltrop, N., Wieringa, N.E., Gijsenberg, M.J. & Verhoef, P.C. (2017). ¿No future without the past? Predicting churn in the face of customer privacy. International Journal of Research in Marketing, 34(1), 154-172, ISSN 0167-8116. https://doi.org/10.1016/j.ijresmar.2016.06.001.
dc.relationHumanante Ramos, P., García Peñalvo, F., y Conde González, M. (2017). Entornos personales de aprendizaje móvil: una revisión sistemática de la literatura. RIED. Revista Iberoamericana de Educación a Distancia, 20(2), 73-92. doi: https://doi.org/ttp://dx.doi.org/10.5944/ried.20.2.17692
dc.relationHilbert, M. (04 de junio de 2019). Martin Hilbert, gurú del Big Data, sobre la batalla por Huawei: "Cualquier cortina de hierro digital solo puede ser perjudicial para el desarrollo de América Latina". Entrevistado por: Gerardo Lissardy. BBC News Mundo, Nueva York. https://www.bbc.com/mundo/noticias-america-latina-48480019
dc.relationHootsuite. (2020). https://hootsuite.com/es/research/social-trends
dc.relationInternational Business Machines. (2015). IBM. https://www.ibm.com/co-es
dc.relationInstituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (2015). Introducción y antecedentes del Derecho a la Protección de Datos Personales. INAI. http://metabase.uaem.mx/bitstream
dc.relationInstituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (s.f). https://micrositios.inai.org.mx/marcocompetencias/)
dc.relationInstitución Nacional de Tecnologías Educativas y de Formación de Profesorado (2017). Marco Común de Competencia digital docente. educaLAB. http://educalab.es/documents/10180/12809/Marco+competencia+digital+docente+2017/a fb07987-1ad6-4b2d-bdc8-58e9faeeccea
dc.relationInstituto Nacional de Tecnologías Educativas y de Formación del Profesorado. (2022). Menores y Seguridad en la Red. (3ª Edición). https://enlinea.intef.es/courses/course v1:INTEF+MenorSeguroEnRed+2022_ED3/about.
dc.relationJohnson, D. (1996). Ética informática (1ª ed.). Madrid: Universidad Complutense de Madrid.
dc.relationJiménez, B. (2000). Investigación cualitativa y psicología social crítica. Contra la lógica binaria y la ilusión de la pureza. Investigación cualitativa en Salud. http://www.cge.udg.mx/revistaudg/rug17/3invesigacion.html
dc.relationJiménez, J. (2019). Los datos personales en internet. The economy Journal.com. https://www.theeconomyjournal.com/texto-diario/mostrar/941969/datos-personales internet
dc.relationKaspersky Lab. (2016). Growing Up Online Connected Kids. (i. &. Youth, Ed.). Kids Safety: https://kids.kaspersky.com/wp content/uploads/2016/04/KL_Report_GUO_Connected_Kids.pdf
dc.relationKitchenham, B. (2004). Procedures for Performing Systematic Reviews. http://www.inf.ufsc.br/~aldo.vw/kitchenham.pdf
dc.relationKitchenham, B. (2004). Procedures for Performing Systematic Reviews. http://www.inf.ufsc.br/~aldo.vw/kitchenham.pdf
dc.relationKusyanti, A., Rahma Puspitasari, D., Ayu Catherina, H.P. & Lia Sari, Y.A. (2017). Information Privacy Concerns on Teens as Facebook Users in Indonesia. Procedia Computer Science, 124, 632-638, ISSN 1877-0509. https://doi.org/10.1016/j.procs.2017.12.199.
dc.relationLaguna Segovia, M. I. (2013). Estudio sobre el uso de internet y sus aplicaciones en el alumnado de último año de carrera de la universidad de Alicante. [Tesis Doctoral, Universidad de Alicante]. https://rua.ua.es/dspace/bitstream/10045/35701/1/Tesis_Laguna_Segovia.pdf
dc.relationLévy, P. (2004). Inteligencia Colectiva: por una antropología del ciberespacio. http://inteligenciacolectiva.bvsalud.org/public/documents/pdf/es/inteligenciaColectiva.pd f
dc.relationLey Orgánica 15/1999. De la Protección de Datos de Carácter Personal (España). 13 de diciembre de 1999.
dc.relationLey Estatutaria 1581 de 2012. [Congreso de la República]. Por la cual se dictan disposiciones generales para la protección de datos personales. 18 de octubre de 2012.
dc.relationLey Federal de Protección de Datos Personales en Posesión de Particulares de 2010. La cual tiene como objetivo proteger los datos personales en posesión de los particulares y regular su tratamiento legítimo. LFPDPPP, México. 5 de julio de 2010.
dc.relationLey 1266 estatutaria de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Diario Oficial No. 47.219 de 31 de diciembre de 2008.
dc.relationLey N°1.845 de 2005. Ley de Protección de Datos Personales- Habeas Data (Argentina). 24 de noviembre de 2005.
dc.relationLey 12.695 de 2014. Marco civil brasileño de internet. Establece los principios, garantías, derechos y deberes para el uso de Internet en Brasil. 23 de abril de 2014.
dc.relationLey 19.628 de 1999. Sobre protección de la vida privada, Chile. 18 de agosto de 1999.
dc.relationLey 25.326 de 2000. Ley Nacional de Protección de Datos Personales (Argentina). 30 de octubre de 2000. Modificada el 2 noviembre de 2000 por el Decreto 1558/2001.
dc.relationLey N°29733 de 2011. Ley de Protección de Datos Personales, Perú. 3 de julio de 2011.
dc.relationLinfante Vidal, I. (2007). Sobre la distinción entre lo íntimo, lo privado y lo público de Ernesto Garzón Valdés. https://rua.ua.es/dspace/bitstream/10045/13116/1/DOXA_30_19.pdf
dc.relationLing, K. C., Chai, L. T., & Piew, T. H. (2010). The Effects of shopping orientations, online trust and prior online purchase experience toward customers online purchase intention. International Business Research, 3(3), 63-76.
dc.relationLlewellyn, K. N. (1948). Case method. In E. Seligman, Encyclopedia of the social sciencies. New York: Macmillian
dc.relationMartínez Miguélez. M. (1999). La investigación cualitativa etnográfica en educación. Manual teórico-práctico. Editorial Trillas. México, D.F. 2000. Tercera edición. 175 p.
dc.relationMartínez López, J.M. (2011). Sociedad del entretenimiento (2). construcción socio-histórica, definición y caracterización de las industrias que pertenecen a este sector. Revista Luciérnaga - Comunicación, 3(6), 6-16.
dc.relationMendoza, M., & Riveros, V. (2008): Consideraciones teóricas del uso de la internet en educación. Omnía, 14(1), 27-46. https://www.redalyc.org/pdf/737/73714102.pdf
dc.relationMegías, Q. (2002). Privacidad e internet: intimidad, comunicaciones y datos personales. https://rodin.uca.es/xmlui/handle/10498/16460
dc.relationMertens, D. (2005). Research and evaluation in Education and Psychology: Integrating diversity with quantitative, qualitative, and mixed methods. Thousand Oaks: Sage Publications.
dc.relationMinisterio de Educación Nacional. (febrero -marzo de 2005). Pedagogía en el siglo XXI Integrar los medios de comunicación al aprendizaje. Altablero. https://www.mineducacion.gov.co/1621/article-87581.html
dc.relationMinisterio de Tecnologías de la Información y las Comunicaciones de Colombia. (2011). En TIC confío. TIC confío: https://www.enticconfio.gov.co/
dc.relationMinisterio de Tecnologías de la Información y las Comunicaciones de Colombia. (2009). Computadores para Educar. Computadores para Educar. http://www.computadoresparaeducar.gov.co/
dc.relationMinisterio de las Tecnologías de la Información y la Comunicación. (2012). La formación de docentes en TIC, casos exitosos de Computadores para Educar. Bogotá: MINTIC. http://apps.cpe.gov.co/LibroDigital/pages/formacion_docentesTIC.pdf
dc.relationMobile World Congress (2019). Todas las estadísticas sobre móviles que deberías conocer. Ditrendia. https://mktefa.ditrendia.es/blog/todas-las-estad%C3%ADsticas-sobre m%C3%B3viles-que-deber%C3%ADas-conocer-mwc19
dc.relationMoor, J.H. (1990). The Ethics of Privacy Protection. [La ética de la protección de la privacidad]. https://www.ideals.illinois.edu/bitstream/handle/2142/7714/librarytrendsv39i1- 2h_opt.pdf
dc.relationMoor, J.H (septiembre de 1997). Towards a theory of privacy in the information age. Association for Computing Machinery. ACM Sigcas Computers and Society. https://doi.org/10.1145/270858.270866
dc.relationMoral Toranzo, F. (2009). The Internet as a framework for communication and social interaction. Comunicar, 32, 231-237. https://doi.org/10.3916/c32-2009-03-005
dc.relationMoral Toranzo, F. (2009). The Internet as a framework for communication and social interaction. Comunicar, 32, 231-237. https://doi.org/10.3916/c32-2009-03-005
dc.relationMuhammad, S.S., Dey, B.L., & Weerakkody, V. (2018). Analysis of factors that influence customers’ willingness to leave big data digital footprints on social media: A systematic review of literature. Information Systems Frontiers, 20(3), 559-576. https://link.springer.com/article/10.1007%2Fs10796-017-9802-y
dc.relationNavarrete, C. (2013). La universidad como espacio de formación profesional y constructora de identidades. https://www.redalyc.org/pdf/373/37331246003.pdf
dc.relationNúñez Moscoso, J. (2017). Los métodos mixtos en la investigación en educación: hacia un uso reflexivo. https://www.scielo.br/pdf/cp/v47n164/1980-5314-cp-47-164-00632.pdf
dc.relationOjeda Bello, Zahira. (2015). El derecho a la protección de datos personales desde un análisis histórico-doctrinal. Tla-melaua, 9(38), 58-71. http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870- 69162015000200058&lng=es&tlng=es.
dc.relationOrihuela, J.L. (2008). Internet: la hora de las redes sociales. Nueva Revista: de política, cultura y arte. https://www.nuevarevista.net
dc.relationOrganización de las Naciones Unidas para la Educación, la Ciencia y la Cultura. (2015-2016). “Global Kids Online”. UNESCO.http://www.unesco.org/new/es/media-services/single view-tv-release/news/presentation_of_the_publication_children_and_teenagers_conn
dc.relationOrganización de las Naciones Unidas para la Educación, la Ciencia y la Cultura. (2019). Marco de competencias de los docentes en materia de TIC. París: UNESCO. https://unesdoc.unesco.org/ark:/48223/pf0000371024
dc.relationOuariachi, T., Gutiérrez Pérez, J. & Olvera Lobo, M.D. (2017). Criterios de evaluación de juegos en línea sobre cambio climático: Aplicación del método Delphi para su identificación. Revista Mexicana de Investigación Educativa, 22(73), 445-474. http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405- 66662017000200445&lng=es&tlng=es.
dc.relationPolicía Nacional de Colombia. (2018). https://www.policia.gov.co/
dc.relationPuccinelli, O.R. (2004). El “derecho al olvido” en el derecho de la protección de datos. El caso argentino. Revista Internacional de Protección de Datos Personales. https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/ok8_-Oscar Puccinelli_FINAL.pd
dc.relationProudfoot, J.G., Wilson, D., Valacich, J.S., & Byrd, M.D. (2018). Saving face on Facebook: Privacy concerns, social benefits, and impression management. Behaviour & Information Technology, 37(1), 16-37. https://doi.org/10.1080/0144929x.2017.1389988
dc.relationRadio Televisión Española. (2011). Sony admite el posible robo de datos de más de 75 millones de cuentas de PlayStation Network. RTVE. https://www.rtve.es/noticias/20110427/sony admite-posible-robo-datos-mas-75-millones-cuentas-playstation/427818.shtm
dc.relationRamis, A. (2019). Produce y distribuye tu música online. Ma Non Troppo.
dc.relationReal Academia de la Lengua Española. (s.f.). Privacidad. Diccionario de la lengua española, 23.ª ed., [versión 23.4 en línea]. De <https://dle.rae.es>
dc.relationRecio, S. (2015). Formación en TIC del profesorado de educación infantil: uso de las tecnologías y cambio metodológico. [Tesis de doctorado, Universidad de Murcia]. Repositorio Institucional-Universidad de Murcia.
dc.relationReidenberg, J. & Schaub, F. (2018). Achieving big data privacy in education. Theory and Research in Education, 16. 147787851880530. 10.1177/1477878518805308.
dc.relationReglamento General de Protección de Datos. (14 de abril de 2016). [Parlamento Europeo y Consejo de la Unión Europea]. Relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos. https://rgpd.es/
dc.relationRemolina Angarita, N. (2012). Aproximación constitucional de la protección de datos personales en Latinoamérica. Revista Internacional de Protección de datos personales, 1, 1-13.
dc.relationResolución 8430 de 1993. [Ministerio de Salud]. Por la cual se establecen las normas científicas, técnicas y administrativas para la investigación en salud. 04 de octubre de 1993.
dc.relationResolución 1321 de 2019. [Ministerio de Comercio, industria y Turismo-Superintendencia de Industria y Comercio]. Por la cual se imparten órdenes dentro de una actuación administrativa. 24 de enero de 2019.
dc.relationResolución 4885 de 2020. [Ministerio de Comercio, industria y Turismo-Superintendencia de Industria y Comercio]. Por la cual se actualiza la Tasa por servicios de instrucción, formación, enseñanza o divulgación que preste la Entidad en temas relacionados con la Propiedad Intelectual para el año 2020.13 de febrero de 2020.
dc.relationRodríguez García, L., y Magdalena Benedito, J. (2016). Perspectiva de los jóvenes sobre seguridad y privacidad en las redes sociales. Revista Científica De Comunicación y Tecnologías Emergentes, 14(1), 24-49. https://doi.org/10.7195/ri14.v14i1.885
dc.relationRosenbluth, A. Cruzat-Mandich, C. & Ugarte, M. (2015). Methodology to Validate a Competencies Assessment Tool for Psychology Students. [Metodología para validar un instrumento de evaluación por competencias en estudiantes de Psicología] http://www.scielo.org.co/pdf/rups/v15n1/v15n1a23.pdf
dc.relationRudecolombia (s,f) . Perfil del egresado. Doctorado en ciencias de la educación. http://rudecolombia.edu.co/
dc.relationRuiz Miguel, C. (1991). La tercera generación de los derechos fundamentales (*). https://docplayer.es/63194939-La-tercera-generacion-de-los-derechos fundamentales.htm
dc.relationRumbough, T. (2001). The Development and Maintenance of Interpersonal Relationships through Computer mediated Communication. Communication Research Reports, 18; 223-228. https://doi.org/10.1080/08824090109384802
dc.relationSabater Fernández, C. (2014). La vida privada en la sociedad digital. La exposición pública de los jóvenes en internet. Aposta. Revista de Ciencias Sociales, 61, 1-32.
dc.relationSahmim, S. & Gharsellaoui, H. (2017). Privacy and Security in Internet-based Computing: Cloud Computing, Internet of Things, Cloud of Things: a review. [Privacidad y seguridad en la informática basada en Internet: informática en la nube, Internet de las cosas, nube de las cosas: una revisión]. Procedia Computer Science, 112, 151-152, ISSN 1877-0509. https://doi.org/10.1016/j.procs.2017.08.050.
dc.relationSaltor, C. E. (2013). La protección de datos personales: estudio comparativo Europa-América con especial análisis de la situación argentina. [Tesis Doctoral, Universidad Complutense de Madrid, Facultad de Derecho]. https://eprints.ucm.es/22832/1/T34731.pdf
dc.relationSalamanca Calderón, D. (2017). Films App: Aplicación web con Spring Boot y Angular. [Tesis Grado de Ingeniería Informática, Universitat Oberta de Catalunya]. http://openaccess.uoc.edu/webapps/o2/bitstream/10609/59951/7/dsalamancacTFG0117m em%C3%B2ria.pdf
dc.relationSánchez Rojo, A. (2016). Educación y derecho a la privacidad en la sociedad del conocimiento. [Tesis Doctoral, Universidad complutense de Madrid]. https://eprints.ucm.es/36514/1/T36971.pdf
dc.relationShen, J., Brdiczka, O. & Ruan, Y. (2013). A comparison study of user behavior on Facebook and Gmail. Computers in Human Behavior, 29(6), 2650-2655. doi: 10.1016/j.chb.2013.06.043.
dc.relationStrauss, A., & Corbin, J. M. (2008). Basics of qualitative research (3a ed.). California: Sage Publications
dc.relationSuperintendencia de Industria y Comercio (SIC). (2019). Superindustria ratifica que Facebook Colombia debe fortalecer medidas de seguridad para proteger datos personales de más de 31 millones de colombianos. SIC. https://www.sic.gov.co/slider/superindustria-ratifica que-facebook-colombia-debe-fortalecer-medidas-de-seguridad-para-proteger-datos personales-de-m%C3%A1s-de-31-millones-de-colombianos
dc.relationUnión Internacional de Telecomunicación. (2017). Informe sobre la Medición de la Sociedad de la Información de 2017. Ginebra. ITU. https://www.itu.int/en/ITU D/Statistics/Documents/publications/misr2017/MISR2017_ES_S.pdf
dc.relationUniversidad Internacional de la Rioja. (2020) Internet en la educación: ¿cómo ha influido en la enseñanza? UNIR. https://www.unir.net/educacion/revista/internet-en-la-educacion/
dc.relationVargas Melgarejo, L. (1994). Sobre el concepto de percepción. Alteridades, 4(8), 47-53 https://www.redalyc.org/pdf/747/74711353004.pdf
dc.relationVela Delfa, C. (2006). El correo electrónico: nacimiento de un nuevo género. [Tesis Doctoral, Universidad Complutense de Madrid, España]. https://www.academia.edu/15349874/El_correo_electr%C3%B3nico_nacimiento_de_un_ nuevo_g%C3%A9nero
dc.relationVillarino Marzo, J. (2017). La Privacidad en el entorno del cloud computing”. [Tesis Doctoral, Universidad Abat Oliba CEU]. https://www.tdx.cat/bitstream/handle/10803/456904/Tjvm.pdf?sequence=1
dc.relationVolpato, S. (2016). El derecho a la intimidad y las nuevas tecnologías de información. (Tesis doctoral inédita). Universidad de Sevilla, Sevilla.
dc.relationVratulis, V., Clarke, T., Hoban, G., & Erickson, G. (2011). Additive and disruptive pedagogies: The use of slowmation as an example of digital technology implementation. Teaching and Teacher Education, 27 (8), 1179-1188.
dc.relationWang, Y., & Herrando, C. (2019). Does privacy assurance on social commerce sites matter to millennials? International Journal of Information Management, XLIV, 164-177. http://doi:doi.org/10.1016/j.ijinfomgt.2018.10.016
dc.relationWeAreSocial. (2020). https://wearesocial.com/digital-2020
dc.relationWhite, D.S., & Le Cornu, A. (2014). Visitors and Residents: A New typology for online engagement. https://firstmonday.org/article/view/3171/3049
dc.relationWilliams, M., R.C. Nurse, J. & Creese, S. (2019). Smartwatch games: Encouraging privacy protective behaviour in a longitudinal study. Computers in Human Behavior, 99(20), 38- 54, ISSN 0747-5632. https://doi.org/10.1016/j.chb.2019.04.026
dc.relationWilson, C., Grizzle, A., Tuazon, R., Akyempong, K., & Cheung, C.K. (2011). Alfabetización mediática e informacional. Currriculum para profesores. París: UNESCO. https://unesdoc.unesco.org/ark:/48223/pf0000216099
dc.relationWisniewski, P.J., Knijnenburg, B.P. & Lipford, H.R. (2017). Making privacy personal: Profiling social network users to inform privacy education and nudging. International Journal of Human-Computer Studies, 98, 95-108, ISSN 1071-5819 https://doi.org/10.1016/j.ijhcs.2016.09.006
dc.relationYudes C., Baridón D. y González J. (2018). Ciberacoso y uso problemático de Internet en Colombia, Uruguay y España: Un estudio transcultural. Comunicar, 56, 49-58. https://doi.org/10.3916/C56-2018-05
dc.rightsManifiesto (Manifestamos) en este documento la voluntad de autorizar a la Biblioteca Jorge Roa Martínez de la Universidad Tecnológica de Pereira la publicación en el Repositorio institucional (http://biblioteca.utp.edu.co), la versión electrónica de la OBRA titulada: ________________________________________________________________________________________________ ________________________________________________________________________________________________ ________________________________________________________________________________________________ La Universidad Tecnológica de Pereira, entidad académica sin ánimo de lucro, queda por lo tanto facultada para ejercer plenamente la autorización anteriormente descrita en su actividad ordinaria de investigación, docencia y publicación. La autorización otorgada se ajusta a lo que establece la Ley 23 de 1982. Con todo, en mi (nuestra) condición de autor (es) me (nos) reservo (reservamos) los derechos morales de la OBRA antes citada con arreglo al artículo 30 de
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject370 - Educación::371 - Escuelas y actividades; educación especial
dc.subjectProtección de datos - Legislación
dc.subjectArchivos - Control de acceso
dc.subjectDerechos personales
dc.subjectProtección de datos personales
dc.subjectPrivacidad
dc.subjectInternet
dc.titleRelaciones entre la Protección de Datos Personales en Internet que Hacen los Estudiantes, las Consideraciones de los Profesores y las Políticas y Orientaciones de la Universidad Tecnológica de Pereira y la Licenciatura en Educación Básica Primaria
dc.typeTrabajo de grado - Doctorado
dc.typehttp://purl.org/coar/resource_type/c_db06
dc.typehttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.typeText
dc.typeinfo:eu-repo/semantics/doctoralThesis
dc.typeinfo:eu-repo/semantics/acceptedVersion


Este ítem pertenece a la siguiente institución