Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 Resumen—El desarrollo de esta actividad permitirá conocer los temas que se desarrollaran en el curso además de dar un vistazo inicial al mismo permitiendo reconocer con que aprendizajes previos contamos los cuales vamos a fortalecer y cuáles serán los aprendizajes nuevos que se adquirirán en el desarrollo del curso. Por otra parte conoceremos el entorno del curso y sus funciones. Palabras Clave—Ley 1273 del 2009, delitos informáticos, informática forense, ética profesional Abstract - The development of this activity will identify the topics to be developed in the course in addition to an initial look at the same allowing to recognize prior learning which we will strengthen and what new learning they acquire in the course development will be. Moreover course we know the environment and functions. IT governance is also proposed. Key Words- Law 1273 of 2009, computer crime, computer forensics, professional ethics I. INTRODUCCIÓN Hoy día vemos que en la seguridad informática se maneja las cuestiones tecnológicas y administrativas, pero no teníamos mucha idea sobre leyes que las ampare o regulen y protejan al usuario en aspectos de la seguridad informática, con este informe de exploración se dará una pequeña idea al usuario de lo importante que es el marco legal y su aplicación en los procesos de seguridad informática espero que sirva de apoyo para el entendimiento de la asignatura. II. ESCRITO ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD INFORMÁTICA La ética desde nuestro punto de vista es un tema muy importante en el área informática en la actualidad, ya que de este depende nuestro buen desempeño laboral y profesional, en la actualidad es muy frecuente que se presenten delitos informáticos y conductas delictivas ya que al ser la información una parte esencial del mundo actual se convierte también en un objetivo de los delincuentes informáticos, por esto me parece importante tratar este tema para saber que sanciones existen y como se aplican en nuestra ley colombiana. Una de las normas que hemos visto con respecto a leyes en el ámbito de seguridad informática es sobre la ley 1273 del 2009 la cual es la ley de delitos informáticos en Colombia y defiende a nivel legal aspectos como la protección de datos e información y contiene medidas para castigar delitos informáticos como robo de datos , intercepción de datos en la redes o lo que comúnmente se conoce como “chuzadas” , sabotaje de la redes como ataques de negación de servicios , daños a equipos informáticos por medios de ataques de hackers o virus , borrado de datos ,acceso a sistemas sin la debido autorización , dar datos a terceros sin autorización del usuario dueño de la información subida a la red entre otros, esta ley nos sirve para demandar y castigar a los responsables en caso de que hayamos detectado quien fue la persona que le hizo este tipo de daños a nuestra organización empresarial y contempla penas de cárcel hasta 120 meses y multas de 1500 salarios mínimos legales mensuales vigentes. También esta ley complementa la labor de la informática forense el cual es una disciplina de la Momento Inicial: ASPECTOS ETICOS Y LEGALES DE SEGURIDAD INFORMATICA Gilbert Jair Sánchez Ávila, gilbertjair21@yahoo.es (Agosto de 2015) mailto:gilbertjair21@yahoo.es 2 computación en la cual se basa en recopilar ,preservar , analizar información digital para mostrarla como evidencia en las investigaciones judiciales que tengan que ver con equipos de cómputo y sistemas o que se haya usados estos para la ejecución de un crimen. Hoy día es muy frecuente el que se presenten delitos informáticos en todas las empresas ya que en muchos casos no se conoce aún la importancia de resguardar la información siendo esta el núcleo de muchas empresas y el objetivo de muchos delincuentes que pretenden sabotear o sacar provecho monetario con el robo o manipulación de la información, dejando atrás un tema tan importante como lo es la ética, ya que no tienen en cuenta el daño profesional que ocasionan y las posibles implicaciones legales de sus actos. De igual manera, el gobierno Nacional a través del Ministerio de Tecnologías de la Información y las comunicaciones la Estrategia de Gobierno en Línea, que busca que el estado colombiano más eficiente, más transparente y participativo que preste mejores servicios con la colaboración de toda la sociedad. Esta estrategia está definida por definida en 6 componentes transversales según el Decreto 2693 de 2012, además establece que el estado debe entre otros aspectos implementar sistemas de gestión de Tecnologías de Información e implementar un sistema de gestión de seguridad de la información (SGSI). Pero mirando el material de esta asignatura vemos que existen organizaciones a nivel internacional como los grupos de CERT (equipos de respuestas a incidentes de seguridad informática) a nivel mundial que nos ayudan en caso de incidentes informáticos y tienen su marco legal , también podemos observar que estándares como la Norma ISO 27001contienen aspectos jurídicos como el dominio A1.3 que su objetivo es la gestión de los incidentes de seguridad de la información , incluso en nuestro país vemos que la ley habeas data protege los datos personales de terceros en caso de que estos le quieran dar uso sin autorización de nosotros y la ley 527 de 1999 reglamenta el comercio electrónico porque hoy en día internet sirve para hacer compras y transacciones económicas y este es el marco legal que nos protege en caso de una eventualidad cuando se comercia digitalmente por la red. Además vemos que no solo en Colombia se cumple esto con esta ley (ley 1273 del 2009 ) sino en diversas partes del mundo en especial países como Estados Unidos, Francia, España, Inglaterra en fin los países líderes en la ciencias y tecnologías de la información son lo que mandan y regulan esta tendencia, aunque cada país tiene sus variaciones en la aplicación de las leyes para protección de datos y castigos en caso de que se incurra en una falta grave vemos que el marco legal en la seguridad de la información cada día toma más fuerza porque para nadie es un secreto que la delincuencia organizada o no muchas veces toma más ventaja en el uso de las tecnologías para lograr cometer sus fechorías y no ser castigados por las autoridades competentes , aparte de que hay delitos informáticos que afectan los datos y equipos de cómputo de una organización se puede decir que hay delitos que se apoyan mucho en la computación e internet como la pornografía infantil , trata de blancas , secuestro ya que muchas veces los delincuentes toman información de lo que sube la gente a las redes sociales , mostrando su estilo de vida , a donde viajan , que carro tienen , sus hijos , donde viven , donde trabajan etc.. y esa información sirve para que un potencial secuestrador escoja su víctima , le siga haciendo más labores de inteligencia , planificación del crimen y proceda a realizar el secuestro o también a extorsionarla sacándole dinero y afectando su economía o también la pueden sicariar a esa persona todo según la voluntad del delincuente , también vemos que en redes sociales muchas veces las bandas criminales muestran sus fechorías por medio de fotos y videos , se citan los parches a pelear , incluso gracias a la información mostrada en la red un potencial delincuente puede conocer y citar a un menor de edad y hacerle algo malo como violación , asesinato , drogadicción etc.. Es por eso que debemos ser cautos cuando subamos información a las redes sociales y es por esta razón que las leyes en el ámbito de la seguridad informática son importantes para judicializar y castigar a loscriminales con todo el peso de la ley. Por eso es necesario para nosotros conocer los códigos de ética para aplicarlos en nuestra labor y 3 profesión y más aún cuando estamos desarrollando una especialización en seguridad Informática que nos permitirá desempeñar nuevas labores donde manejaremos información importante y aplicaremos nuestros conocimientos para prevenir delitos informáticos. Esperamos que en el desarrollo de este curso logremos cumplir con el objetivo de conocer que delitos informáticos son los más comunes, los códigos de ética en el área de informática y en la ingeniería de software y como se aplican en el contexto de las empresas, los conceptos básicos de la ética en la informática para así afianzar los conocimientos que tenemos y adquirir nuevos que nos permitan ser personas y profesionales más acordes al mercado laboral que actualmente nos exige ser personal y profesionales integrales en los cuales puedan contar y más aún cuando nosotros como ingenieros de sistemas manejamos información muy importante para las empresas y nos debemos convertir en personal de confianza y másaún cuando en la actualidad todas las empresas manejan su información en computadoras y redes informáticas. III. CONCLUSIONES La ética nos ayuda a como seres humanos a comportarnos en sociedad, nos aporta un carácter por mantener y mejorar el honor, la integridad y las buenas relaciones con los demás, generando un ambiente saludable para desarrollar las actividades laborales; es por ello que cada persona es responsable de sus actos y las decisiones que tome para un fin determinado inciden en forma crítica en el respeto, tolerancia y destacar el desempeño laboral. Cada persona tiene dentro de sus cualidades un despliegue de actitudes positivas o negativas basadas en los principios y educación que han sido impartidas desde su hogar y que a lo largo de su vida van siendo reafirmadas para ser aplicadas en sus actividades diarias y laborales. También hemos aprendido con esta actividad que existen más mecanismos legales no solo a nivel de Colombia sino en el mundo que respalden nuestra labor como futuros profesionales de seguridad Informática , también que las organizaciones importantes como la ISO tienen en cuentas las leyes para respaldar su labor complementando el aspecto técnico y administrativo que rigen en esta entidad y que la ética se aplica en todos los ámbitos de la vida y en el ejercicio de una profesional haciendo más honesta nuestra labor. IV. REFERENCIAS [1] Unidad 1 [En línea]. http://66.165.175.235/campus18_20152/mod/lesson/vi ew.php?id=1134. [2] Unidad 2 [En línea]. http://66.165.175.235/campus18_20152/mod/lesson/vi ew.php?id=1136 [2] Referencias complementarias[En línea]. http://66.165.175.235/campus18_20152/mod/lesson/vi ew.php?id=1138 4 5 Anexo 1. MAPAS MENTALES 6 7
Compartir