Logo Studenta

24 Grupo_233005_7_Act_Colaborativa_MOMENTO inicial_aspectos legales seguridad informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

1 
Resumen—El desarrollo de esta actividad permitirá conocer 
los temas que se desarrollaran en el curso además de dar un 
vistazo inicial al mismo permitiendo reconocer con que 
aprendizajes previos contamos los cuales vamos a fortalecer 
y cuáles serán los aprendizajes nuevos que se adquirirán en 
el desarrollo del curso. 
Por otra parte conoceremos el entorno del curso y sus 
funciones. 
 
 
Palabras Clave—Ley 1273 del 2009, delitos informáticos, 
informática forense, ética profesional 
 
 
Abstract - The development of this activity will identify the 
topics to be developed in the course in addition to an initial 
look at the same allowing to recognize prior learning which 
we will strengthen and what new learning they acquire in the 
course development will be. 
Moreover course we know the environment and functions. 
IT governance is also proposed. 
 
Key Words- Law 1273 of 2009, computer crime, computer 
forensics, professional ethics 
 
 
I. INTRODUCCIÓN 
Hoy día vemos que en la seguridad informática 
se maneja las cuestiones tecnológicas y 
administrativas, pero no teníamos mucha idea sobre 
leyes que las ampare o regulen y protejan al usuario 
en aspectos de la seguridad informática, con este 
informe de exploración se dará una pequeña idea al 
usuario de lo importante que es el marco legal y su 
aplicación en los procesos de seguridad informática 
espero que sirva de apoyo para el entendimiento de 
la asignatura. 
 
 
II. ESCRITO ASPECTOS ÉTICOS Y LEGALES DE LA 
SEGURIDAD INFORMÁTICA 
 
La ética desde nuestro punto de vista es un tema 
muy importante en el área informática en la 
actualidad, ya que de este depende nuestro buen 
desempeño laboral y profesional, en la actualidad es 
muy frecuente que se presenten delitos informáticos 
y conductas delictivas ya que al ser la información 
una parte esencial del mundo actual se convierte 
también en un objetivo de los delincuentes 
informáticos, por esto me parece importante tratar 
este tema para saber que sanciones existen y como 
se aplican en nuestra ley colombiana. 
 
Una de las normas que hemos visto con respecto a 
leyes en el ámbito de seguridad informática es sobre 
la ley 1273 del 2009 la cual es la ley de delitos 
informáticos en Colombia y defiende a nivel legal 
aspectos como la protección de datos e información 
y contiene medidas para castigar delitos 
informáticos como robo de datos , intercepción de 
datos en la redes o lo que comúnmente se conoce 
como “chuzadas” , sabotaje de la redes como 
ataques de negación de servicios , daños a equipos 
informáticos por medios de ataques de hackers o 
virus , borrado de datos ,acceso a sistemas sin la 
debido autorización , dar datos a terceros sin 
autorización del usuario dueño de la información 
subida a la red entre otros, esta ley nos sirve para 
demandar y castigar a los responsables en caso de 
que hayamos detectado quien fue la persona que le 
hizo este tipo de daños a nuestra organización 
empresarial y contempla penas de cárcel hasta 120 
meses y multas de 1500 salarios mínimos legales 
mensuales vigentes. 
 
También esta ley complementa la labor de la 
informática forense el cual es una disciplina de la 
Momento Inicial: 
ASPECTOS ETICOS Y LEGALES DE 
SEGURIDAD INFORMATICA 
Gilbert Jair Sánchez Ávila, 
gilbertjair21@yahoo.es 
(Agosto de 2015) 
mailto:gilbertjair21@yahoo.es
 2 
computación en la cual se basa en recopilar 
,preservar , analizar información digital para 
mostrarla como evidencia en las investigaciones 
judiciales que tengan que ver con equipos de 
cómputo y sistemas o que se haya usados estos para 
la ejecución de un crimen. 
 
Hoy día es muy frecuente el que se presenten 
delitos informáticos en todas las empresas ya que en 
muchos casos no se conoce aún la importancia de 
resguardar la información siendo esta el núcleo de 
muchas empresas y el objetivo de muchos 
delincuentes que pretenden sabotear o sacar 
provecho monetario con el robo o manipulación de 
la información, dejando atrás un tema tan 
importante como lo es la ética, ya que no tienen en 
cuenta el daño profesional que ocasionan y las 
posibles implicaciones legales de sus actos. 
 
De igual manera, el gobierno Nacional a través del 
Ministerio de Tecnologías de la Información y las 
comunicaciones la Estrategia de Gobierno en Línea, 
que busca que el estado colombiano más eficiente, 
más transparente y participativo que preste mejores 
servicios con la colaboración de toda la sociedad. 
Esta estrategia está definida por definida en 6 
componentes transversales según el Decreto 2693 
de 2012, además establece que el estado debe entre 
otros aspectos implementar sistemas de gestión de 
Tecnologías de Información e implementar un 
sistema de gestión de seguridad de la información 
(SGSI). 
 
Pero mirando el material de esta asignatura vemos 
que existen organizaciones a nivel internacional 
como los grupos de CERT (equipos de respuestas 
a incidentes de seguridad informática) a nivel 
mundial que nos ayudan en caso de incidentes 
informáticos y tienen su marco legal , también 
podemos observar que estándares como la Norma 
ISO 27001contienen aspectos jurídicos como el 
dominio A1.3 que su objetivo es la gestión de los 
incidentes de seguridad de la información , incluso 
en nuestro país vemos que la ley habeas data 
protege los datos personales de terceros en caso de 
que estos le quieran dar uso sin autorización de 
nosotros y la ley 527 de 1999 reglamenta el 
comercio electrónico porque hoy en día internet 
sirve para hacer compras y transacciones 
económicas y este es el marco legal que nos protege 
en caso de una eventualidad cuando se comercia 
digitalmente por la red. 
 
Además vemos que no solo en Colombia se cumple 
esto con esta ley (ley 1273 del 2009 ) sino en 
diversas partes del mundo en especial países como 
Estados Unidos, Francia, España, Inglaterra en fin 
los países líderes en la ciencias y tecnologías de la 
información son lo que mandan y regulan esta 
tendencia, aunque cada país tiene sus variaciones en 
la aplicación de las leyes para protección de datos y 
castigos en caso de que se incurra en una falta grave 
vemos que el marco legal en la seguridad de la 
información cada día toma más fuerza porque para 
nadie es un secreto que la delincuencia organizada o 
no muchas veces toma más ventaja en el uso de las 
tecnologías para lograr cometer sus fechorías y no 
ser castigados por las autoridades competentes , 
aparte de que hay delitos informáticos que afectan 
los datos y equipos de cómputo de una organización 
se puede decir que hay delitos que se apoyan 
mucho en la computación e internet como la 
pornografía infantil , trata de blancas , secuestro ya 
que muchas veces los delincuentes toman 
información de lo que sube la gente a las redes 
sociales , mostrando su estilo de vida , a donde 
viajan , que carro tienen , sus hijos , donde viven , 
donde trabajan etc.. y esa información sirve para 
que un potencial secuestrador escoja su víctima , le 
siga haciendo más labores de inteligencia , 
planificación del crimen y proceda a realizar el 
secuestro o también a extorsionarla sacándole 
dinero y afectando su economía o también la 
pueden sicariar a esa persona todo según la voluntad 
del delincuente , también vemos que en redes 
sociales muchas veces las bandas criminales 
muestran sus fechorías por medio de fotos y videos , 
se citan los parches a pelear , incluso gracias a la 
información mostrada en la red un potencial 
delincuente puede conocer y citar a un menor de 
edad y hacerle algo malo como violación , asesinato 
, drogadicción etc.. 
 
Es por eso que debemos ser cautos cuando subamos 
información a las redes sociales y es por esta razón 
que las leyes en el ámbito de la seguridad 
informática son importantes para judicializar y 
castigar a loscriminales con todo el peso de la ley. 
 
Por eso es necesario para nosotros conocer los 
códigos de ética para aplicarlos en nuestra labor y 
 3 
profesión y más aún cuando estamos desarrollando 
una especialización en seguridad Informática que 
nos permitirá desempeñar nuevas labores donde 
manejaremos información importante y aplicaremos 
nuestros conocimientos para prevenir delitos 
informáticos. 
 
Esperamos que en el desarrollo de este curso 
logremos cumplir con el objetivo de conocer que 
delitos informáticos son los más comunes, los 
códigos de ética en el área de informática y en la 
ingeniería de software y como se aplican en el 
contexto de las empresas, los conceptos básicos de 
la ética en la informática para así afianzar los 
conocimientos que tenemos y adquirir nuevos que 
nos permitan ser personas y profesionales más 
acordes al mercado laboral que actualmente nos 
exige ser personal y profesionales integrales en los 
cuales puedan contar y más aún cuando nosotros 
como ingenieros de sistemas manejamos 
información muy importante para las empresas y 
nos debemos convertir en personal de confianza y 
másaún cuando en la actualidad todas las empresas 
manejan su información en computadoras y redes 
informáticas. 
 
III. CONCLUSIONES 
 
La ética nos ayuda a como seres humanos a 
comportarnos en sociedad, nos aporta un carácter por 
mantener y mejorar el honor, la integridad y las buenas 
relaciones con los demás, generando un ambiente 
saludable para desarrollar las actividades laborales; es 
por ello que cada persona es responsable de sus actos y 
las decisiones que tome para un fin determinado inciden 
en forma crítica en el respeto, tolerancia y destacar el 
desempeño laboral. Cada persona tiene dentro de sus 
cualidades un despliegue de actitudes positivas o 
negativas basadas en los principios y educación que han 
sido impartidas desde su hogar y que a lo largo de su 
vida van siendo reafirmadas para ser aplicadas en sus 
actividades diarias y laborales. 
 
También hemos aprendido con esta actividad que existen 
más mecanismos legales no solo a nivel de Colombia 
sino en el mundo que respalden nuestra labor como 
futuros profesionales de seguridad Informática , también 
que las organizaciones importantes como la ISO tienen 
en cuentas las leyes para respaldar su labor 
complementando el aspecto técnico y administrativo que 
rigen en esta entidad y que la ética se aplica en todos los 
ámbitos de la vida y en el ejercicio de una profesional 
haciendo más honesta nuestra labor. 
 
 
IV. REFERENCIAS 
 
[1] Unidad 1 [En línea]. 
http://66.165.175.235/campus18_20152/mod/lesson/vi
ew.php?id=1134. 
[2] Unidad 2 [En línea]. 
http://66.165.175.235/campus18_20152/mod/lesson/vi
ew.php?id=1136 
[2] Referencias complementarias[En línea]. 
http://66.165.175.235/campus18_20152/mod/lesson/vi
ew.php?id=1138 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 4 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 5 
Anexo 1. MAPAS MENTALES 
 
 
 
 6 
 
 
 
 
 
 7

Continuar navegando