Logo Studenta

Impacto do Hacking na Gestão Documental

¡Este material tiene más páginas!

Vista previa del material en texto

Universidad de La Salle Universidad de La Salle 
Ciencia Unisalle Ciencia Unisalle 
Maestría en Gestión Documental y 
Administración de Archivos Departamento de Estudios de Información 
2022 
El impacto del hacking en la gestión documental electrónica El impacto del hacking en la gestión documental electrónica 
Juan Carlos Otalora Arteaga 
Universidad de La Salle, Bogotá, jotalora70@unisalle.edu.co 
Follow this and additional works at: https://ciencia.lasalle.edu.co/maest_gestion_documental 
 Part of the Archival Science Commons 
Citación recomendada Citación recomendada 
Otalora Arteaga, J. C. (2022). El impacto del hacking en la gestión documental electrónica. Retrieved from 
https://ciencia.lasalle.edu.co/maest_gestion_documental/87 
This Tesis de maestría is brought to you for free and open access by the Departamento de Estudios de Información 
at Ciencia Unisalle. It has been accepted for inclusion in Maestría en Gestión Documental y Administración de 
Archivos by an authorized administrator of Ciencia Unisalle. For more information, please contact 
ciencia@lasalle.edu.co. 
https://ciencia.lasalle.edu.co/
https://ciencia.lasalle.edu.co/maest_gestion_documental
https://ciencia.lasalle.edu.co/maest_gestion_documental
https://ciencia.lasalle.edu.co/dep_estudios_informacion
https://ciencia.lasalle.edu.co/maest_gestion_documental?utm_source=ciencia.lasalle.edu.co%2Fmaest_gestion_documental%2F87&utm_medium=PDF&utm_campaign=PDFCoverPages
https://network.bepress.com/hgg/discipline/1021?utm_source=ciencia.lasalle.edu.co%2Fmaest_gestion_documental%2F87&utm_medium=PDF&utm_campaign=PDFCoverPages
https://ciencia.lasalle.edu.co/maest_gestion_documental/87?utm_source=ciencia.lasalle.edu.co%2Fmaest_gestion_documental%2F87&utm_medium=PDF&utm_campaign=PDFCoverPages
mailto:ciencia@lasalle.edu.co
 
 
 
 
1 
 
EL IMPACTO DEL HACKING EN LA GESTIÓN DOCUMENTAL ELECTRÓNICA 
 
 
 
 
 
 
 
 
Juan Carlos Otálora Arteaga 
 
 
 
 
Escuela de Humanidades y Estudios Sociales 
 
UNIVERSIDAD DE LA SALLE 
 
 
 
 
 
 
 
 
 
Trabajo de grado presentado como requisito para optar al grado de Magíster en Gestión 
 
Documental y Administración de Archivo 
 
 
 
 
 
 
 
 
 
Director Vicente González García 
 
 
 
 
 
 
 
16 de septiembre de 2022 
 
 
UNIVERSIDAD DE LA SALLE 
ESCUELA DE HUMANIDADES Y ESTUDIOS SOCIALES 
DEPARTAMENTO DE ESTUDIOS DE INFORMACIÓN
 
 
 
 
2 
 
Nota de aceptación: 
 
 
 
 
________________________ 
 
 
 
 
________________________ 
 
 
 
 
________________________ 
 
 
 
 
________________________ 
 
 
 
 
________________________ 
 
 
 
 
 
 
_________________________ 
Dr. Luis Fernando Sierra Escobar 
Director Programa Ciencias de la Información y Documentación 
 
 
 
 
 
_______________________ 
Profesor Vicente González García 
Director del Trabajo de Grado 
 
 
 
 
 
______________________ 
Firma de Jurado 
Bogotá, 2022 
 
 
 
 
3 
 
Agradecimientos 
 
A mi Dios en primer lugar que es la fuente de sabiduría que afianza mi conocimiento, a la 
universidad por crear estos espacios académicos para fortalecer el conocimiento de esta área tan 
hermosa como la Gestión Documental, a todos y cada uno de los profesores que aportaron en la 
profundización de los conocimientos, a los aportes de cada uno de ellos, El profesor(a) Johann 
Pirela, Carlos zapata, Nelson Javier pulido, Vicente González, Adela del Pilar Díaz. Y a todos 
los demás que forman parte del equipo académico de esta Maestría, mil y mil gracias, que Dios 
les siga bendiciendo enormemente y que su empeño, entrega, carisma, paciencia, conocimiento, 
aportaron aparte de lo académico un fortalecimiento por el amor al conocimiento y me enseñaron 
a creer que siempre es posible alcanzar las metas, si tomamos la decisión de actuar por ellas. 
 
 
 
 
4 
 
Dedicatoria 
 
A mi Dios, mis Padres, mis Hermanos, mis Hijos que son mi motor, mi fuerza al 
levantarme y esforzarme por estudiar cada vez más, ampliando mis conocimientos y así poder 
aportar a la sociedad y la comunidad con la generación de mejores oportunidades de empleo y 
mejor calidad de servicios a prestar en nuestro país y en cada una de las capitales de toda 
América. 
 
 
 
 
5 
 
Resumen 
 
Basados en la evolución de la tecnología y los grandes avances que han surgido en la 
actualidad, se elaboró este proyecto de investigación documental sobre “El Impacto del Hacking 
en la Gestión Documental Electrónica”, conociendo de dónde proviene esta palabra “hacking”, 
cómo ha logrado hacer presencia en la evolución de la tecnología y cuáles tipos de hacking 
existes, con todo ello, se estará dando respuesta a los rasgos e implicaciones del Hacking como 
práctica que vulnera el área de la gestión documental. Se consolida la estrategia mediante el 
comparar las experiencias de hacking en la misma, acontecidas en empresas colombianas y 
respectivamente en las áreas de sistemas y redes, escenario que permitió presentar el 
planteamiento de una estrategia para la detección y control del hacking en ámbitos de la Gestión 
Documental Electrónica. 
Como es de saber la gran responsabilidad que enmarca la Gestión Documental 
Electrónica en cuanto a la producción, y generación de documentos, compartir documentos, y así 
poderlos construir en conjunto con cada miembro de las oficinas productoras que aportan en la 
creación de los mismos, cuestiona en los conocimientos que se tienen frente a la Gestión 
Documental Electrónica y como se establecen estrategias que prevengan y controlen los ataques 
de hacking a los sistemas de gestión documental. El haber desarrollado este proyecto de 
investigación documental permitió aportar al fortalecimiento del conocimiento de los diferentes 
profesionales, técnicos, tecnólogos que hoy en día están inmiscuidos en la Gestión Documental 
Electrónica, logrando inquietarles con ejemplos descritos de experiencias reales, acontecidas a 
profesionales en el desarrollo de sus actividades cotidianas en las distintas empresas que laboran, 
y produciendo así con sus aportes, el planteamiento de una estrategia que ayude a prevenir y 
controlar el impacto del hacking en los sistemas de Gestión Documental Electrónica. 
Palabras Clave: Hacking; Gestión Documental Electrónica. 
 
 
 
 
6 
 
Abstract 
 
Based on the evolution of technology and the great advances that have emerged today, 
this documentary research project on "The Impact of Hacking in Electronic Document 
Management" was developed, knowing where this word "hacking" comes from, how it has 
managed to make its presence felt in the evolution of technology and what types of hacking 
exist, with all this, we will be responding to the features and implications of hacking as a practice 
that violates the area of document management. The strategy is consolidated by comparing the 
experiences of hacking in the same, occurred in Colombian companies and respectively in the 
areas of systems and networks, scenario that allowed to present the approach of a strategy for the 
detection and control of hacking in areas of Electronic Document Management. 
As it is known the great responsibility that frames the Electronic Document Management 
regarding the production and generation of documents, sharing documents, and thus being able 
to build them together with each member of the producing offices that contribute in the creation 
of them, questions the knowledge we have regarding the Electronic Document Management and 
how to establish strategies to prevent and control hacking attacks to document management 
systems. The development of this documentary research project allowed to contribute to the 
strengthening of the knowledge of the different professionals, technicians, technologists that 
nowadays are involved in the Electronic Document Management, managing to worry them with 
described examples of real experiences, happened to professionals in the development of their 
daily activities in the different companies they work,and thus producing with their contributions, 
the approach of a strategy that helps to prevent and control the impact of hacking in the 
Electronic Document Management systems. 
Keywords: Hacking, Electronic Document Management. 
 
 
 
 
7 
 
Tabla de contenido 
 
Pág. 
 
Introducción .................................................................................................................................. 12 
CAPÍTULO 1. EL PROBLEMA DE INVESTIGACIÓN............................................................ 14 
1.1 Planteamiento del Problema................................................................................................ 14 
 
1.1.1. Pregunta de Investigación............................................................................................ 20 
 
1.2 Objetivos ............................................................................................................................. 21 
 
1.2.1 Objetivo General........................................................................................................... 21 
 
1.2.2 Objetivos Específicos ................................................................................................... 21 
 
1.3 Justificación......................................................................................................................... 21 
 
1.4 Alcance................................................................................................................................ 24 
 
CAPÍTULO 2. MARCO TEÓRICO............................................................................................. 25 
 
2.1 Antecedentes ....................................................................................................................... 25 
 
2.1.1 Hacking......................................................................................................................... 36 
 
2.1.2 Gestión Documental Electrónica .................................................................................. 38 
 
2.2 Marco Legal ........................................................................................................................ 40 
 
2.3 Marco Normativo ................................................................................................................ 45 
 
2.4 Marco Tecnológico ............................................................................................................. 46 
 
CAPÍTULO 3. MARCO METODOLÓGICO .............................................................................. 47 
 
3.1 Enfoque ............................................................................................................................... 49 
 
 
 
 
8 
 
3.2 Tipo de Investigación .......................................................................................................... 50 
 
3.3 Método ................................................................................................................................ 50 
 
3.4 Técnicas Utilizadas ............................................................................................................. 51 
 
3.4.1. Análisis Documental de Contenido ............................................................................. 51 
 
3.4.2. Grupo Focal ................................................................................................................. 51 
 
3.5 Instrumentos Utilizados....................................................................................................... 52 
 
3.5.1. Cuadro Comparativo o Cuadro Categorial. ................................................................. 52 
 
3.5.2 Guion de Grupo Focal. ................................................................................................. 53 
 
3.6 Fases de Investigación......................................................................................................... 55 
 
CAPÍTULO 4. DESARROLLO DE LA INVESTIGACIÓN....................................................... 56 
 
4.1. Caracterización de los rasgos e implicaciones del hacking como práctica que vulnera la 
Gestión Documental Electrónica............................................................................................... 56 
 
4.2 Comparación de las Experiencias de Hacking en la Gestión Documental Electrónica en 
Colombia ................................................................................................................................... 61 
 
4.2.1. Resultado Grupo Focal del impacto del hacking en la Gestión Documental Electrónica 
............................................................................................................................................... 74 
 
4.2.2. Categorías del Grupo Focal ......................................................................................... 75 
 
4.2.3. Análisis por Categorías Representativas ..................................................................... 77 
 
4.2.4. Categorías con Mayor Impacto en el Análisis del Grupo Focal .................................. 79 
 
4.2.5. La Importancia de la Información como Nueva Fuente de Ingresos........................... 82 
 
 
 
 
9 
 
4.2.6. Migrar al uso de Servidores en Nube como Solución para Controlar y Prevenir los 
Ataques de Hacking............................................................................................................... 85 
 
4.2.7. Carencia de Políticas de Seguridad y Acceso a la Información .................................. 86 
 
4.2.8. Uso de Firewall como Medida de Protección.............................................................. 89 
 
4.3 Formulación de una Estrategia para la Detección y Control del Hacking en Ámbitos de la 
Gestión Documental Electrónica............................................................................................... 92 
 
4.3.2. control de la Integración de los componentes para la prevención y control del hacking 
en un sistema de gestión documental electrónico................................................................ 100 
 
CAPÍTULO 5. PROPUESTA..................................................................................................... 102 
5.1. Conclusiones .................................................................................................................... 102 
5.2. Recomendaciones............................................................................................................. 105 
Referencias.................................................................................................................................. 108 
 
 
 
 
10 
 
Lista de Figuras 
 
Pág. 
Figura 1 Método de Evaluación y Tratamiento de Riesgo de la ISO 27001 .............................. 60 
Figura 2 Nube N1 Categorías relacionadas al grupo focal ......................................................... 75 
Figura 3 Bloqueo de I ................................................................................................................. 82 
Figura 4 Estrategia para la Detección y Control del Hacking en Ámbitos de la Gestión........... 93 
Figura 5 Componente Hardware de la Gestión Documental Electrónica ................................... 96 
Figura 6 Componente Software de la Gestión Documental Electrónica .................................... 97 
Figura 7 Estrategia de Implementación de componentes ......................................................... 101 
 
 
 
 
11 
 
Lista de Tablas 
 
Pág. 
Tabla 1 Marco legal de la Gestión Documental en Colombia………………………………….40 
Tabla 2 Resoluciones, Acuerdos y Decretos relacionados con la Gestión Documental............. 42 
Tabla 3 Marco metodológico de la investigación ....................................................................... 49 
Tabla 4 Cuadro comparativo de la experiencia de ataques de hacking vividos en los últimos 10 
años ...............................................................................................................................................53 
Tabla 5 Estructura del instrumento para el grupo focal .............................................................. 54 
Tabla 6 Perfiles de los participantes ........................................................................................... 54 
Tabla 7 Características de los Documentos Electrónicos según los estándares de la ISO 1548958 
Tabla 8 Preguntas formuladas al grupo focal.............................................................................. 61 
Tabla 9 Lista de categorías seleccionadas................................................................................... 76 
Tabla 10 Elementos de la Auditoría cibernética ....................................................................... 101 
 
 
 
 
12 
 
Introducción 
 
Con el desarrollo del presente proyecto de investigación documental, se logra evidenciar 
la importancia de aprender de términos referentes a tecnología y gestión documental, tomando 
como referencia las experiencias acontecidas en las empresas privadas de donde se tomó la 
información a los profesionales que estaban vinculados con el manejo de información, en las 
cuales usan herramientas tales como; software para administración de redes (fortinet), sistemas 
de gestión de la calidad, programas para el flujo de documentos, entre otros, para el desarrollo de 
sus actividades y que vincula transversalmente la gestión documental dentro del mundo de la 
tecnología. 
El eje de este proyecto de investigación es colocar sobre la mesa uno de los términos que 
en el mundo de los sistemas ha causado grandes incertidumbres, tal como lo es el hacking, 
tomando como definición lo expuesto por el periódico de la india The Economic Times (2022), 
quien lo define como “piratería”, lo que es un intento de explotar un sistema informático o una 
red privada dentro de una computadora. Esto se refiere a que el acceso a la información no es no 
autorizado o que se infringe las normas de acceso sistemas de seguridad con algún propósito 
ilícito. 
En la actualidad, la Gestión Documental está dando pasos agigantados gracias a los 
avances tecnológicos, razón por la cual, en gran cantidad de países del mundo se habla de 
“Gestión Documental Electrónica”, que en palabras resume la incursión de los sistemas en la 
Gestión Documental a la seguridad sostenida de la información. 
En adelante se desarrollará el compendio de este proyecto que busca contextualizar la 
importancia de conocer sobre los antecedentes de los sistemas que operan la actualidad, los 
daños como aquellos que han sufrido las empresas en perdida de información y beneficios como 
 
 
 
 
13 
los que se ven frecuentemente en la modernización de los sistemas operativos, los softwares de 
administración de documentos, entre otros, los cuales se ven beneficiados con los ataques de 
hacking sufridos. Esto ha permitido evidenciar las falencias en seguridad del código de 
programación de ellos mismos, daños y beneficios enmarcados en el hacking, en el curso de su 
desarrollo e identificación de las fuentes de información para la elaboración de estrategias a 
utilizar en el momento de vincular la Gestión Documental Electrónica a las entidades en las 
cuales se estén desempeñando actividades profesionales beneficiando la seguridad de la Gestión 
Documental Electrónica. 
Como aporte del desarrollo de este proyecto se planteó una estrategia preventiva, para la 
detección y control del hacking en los ámbitos de la Gestión Documental Electrónica, dando así 
un paso hacia delante en el mundo de los sistemas y en los cuales la fusión de sistemas y Gestión 
Documental Electrónica es una realidad, necesaria para la protección de la documentación 
sensible e importante en las entidades públicas y privadas. 
Dentro de los capítulos que se desarrollaron en el presente proyecto como lo son el 
problema, marco teórico, marco metodológico, desarrollo de la investigación, conclusiones y 
recomendaciones, se logró identificar la importancia que conlleva aprender del mundo de la 
tecnología para poder inmiscuir en la simbiosis de la evolución de la tecnología junto con la 
Gestión Documental Electrónica y así poder identificar las debilidades para prevenir el hacking 
en la Gestión Documental Electrónica. 
 
 
 
 
14 
 
CAPÍTULO 1. EL PROBLEMA DE INVESTIGACIÓN 
 
 
 
 
1.1 Planteamiento del Problema 
 
El planteamiento realizado, nace del análisis documental de información realizado, 
obedece a la gran importancia que tiene la Gestión Documental Electrónica, en todas las ciencias 
y artes del mundo, abordadas por el ser humano. Despertando la necesidad de incursionar en 
conceptos que van surgiendo con el paso del tiempo y con la evolución de la tecnología, que sin 
medir distancia apalanca y arrastra absolutamente todo lo que tenga que ver con documentos 
electrónicos, manejo de información y generación de datos. 
La Gestión Documental Electrónica requiere de investigaciones que arrojen estrategias 
para el manejo de documentos electrónicos y tener de referente “El impacto del hacking en la 
Gestión Documental Electrónica”, presentándose como una solución estratégica en la 
modernización y fundamentación de la nueva era de la Gestión Documental Electrónica. Hoy en 
día, la Gestión Documental Electrónica a nivel mundial se encuentra evolucionando 
constantemente, en la implementación de nuevos métodos, técnicas y normas, que permitan 
garantizar la fiabilidad, autenticidad y veracidad del contenido documental electrónico, 
innovando mediante métodos de encriptación, acceso a la documentación electrónica y métodos 
y técnicas para garantizar la autenticidad de los documentos electrónicos. 
En Latinoamérica, México está a la cabeza como uno de los países que más delantera 
lleva en la incursión de los sistemas de Gestión Documental Electrónica y sigue dando pasos 
agigantados, buscando lograr disminuir los tiempos de interacción de la entidad pública con el 
ciudadano y de igual forma optimizar los tiempos de respuesta ante las solicitudes y 
requerimientos que sean solicitados a las entidades públicas, al mismo tiempo mediante su 
 
 
 
 
15 
 
plataforma de Compranet (https://compranet.hacienda.gob.mx/web), mejorar la oferta y la 
demanda de servicios y productos de las entidades públicas, por esta plataforma y agilizar el 
operar de estas, destacando también a su vez que países como Chile y Costa Rica, están a la par 
con México con estos sistemas de compras en el sector público. Modernizando la adquisición de 
sus productos y servicios y mejorando sus tiempos de respuesta. 
El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), hoy se 
encuentra adelantando campañas de apoyo para el desarrollo de plataformas, sistematización de 
procesos de entidades públicas, privadas y/o mixtas, donde se incentivan a las pequeñas y 
medianas empresas a vincularse en los proyectos de modernización y procesos de producción de 
documentos, que ayudan a administrar información, que es relevante para los ciudadanos vs las 
entidades gubernamentales. Ninguna de estas campañas, cuenta con la formulación de soluciones 
o estrategias para la protección de la información, que migrará a una producción digital, la cual 
contribuirá a la modernización de los ejes principales de las entidades públicas y privadas en 
Colombia. 
Estudiar el hacking en el contexto de la Gestión Documental Electrónica, constituye un 
aspecto de suma importancia, por cuanto los sistemas de gestión de documental electrónica 
deben garantizar la seguridad y fiabilidad de los datos e información para servir de apoyo a los 
procesos de transparencia. En este sentido, los conocimientos y las prácticas archivísticas, de 
modo puntual de Gestión Documental Electrónica deben garantizar, además de los criterios 
mencionados, la integridad de los registros organizados y disponibles. 
Lo más importante que se debe considerar es cómo el hacking, afecta e impactalos 
procesos de Gestión Documental Electrónica, frente a los escenarios actuales de las 
organizaciones, las cuales deben transitar hacia procesos de mayor eficiencia administrativa, 
 
 
 
 
16 
 
logrando generar un posicionamiento importante en los entornos dinámicos e inciertos de la 
 
actualidad. Por eso, es necesario mencionar que: 
 
En el mundo de la informática, el hacking es conocido como la actividad que desarrollan 
aquellas personas, que en el mundo de los sistemas y/o la informática son conocidos 
como Hackers. Esta actividad consiste, en buscar errores dentro de los sistemas de 
seguridad del software, que existen en el ámbito de los sistemas de naturaleza 
electrónicos. A su vez se desarrollan tanto en escenarios identificados tanto buenos como 
malos. Algunas de las definiciones técnicas la aportan un hacker es alguien con 
profundos conocimientos sobre una tecnología. Esta puede ser la informática, la 
electrónica o las comunicaciones. El hacker normalmente conoce todos los terrenos en 
los que reposa la actual tecnología. (Villacorta Michela, 2005, p. 141). 
Esta palabra tan controvertida Hacking, tiene sus orígenes en el Massachussets Institute 
of Technology (MIT), el concepto de hacking excluye el arte y el ingenio como tal, pues las 
personas comenzaron a llamar actividades hacking a aquellas relacionadas con el ingenio, el arte 
y con el nombre de esos diversos campos, por lo que surgió el término para nombrar algo 
diferente como tal. Como una tercera definición, se encuentra una más clara del hacking ético, la 
cual se refiere a las acciones por hackers de “sombrero blanco”, donde corrigen las debilidades 
encontradas mediante el análisis de las posibles vulnerabilidades de las redes y sistemas 
informáticos donde se tenga acceso. Este tipo de técnicas dentro de la “piratería ética” es legal, 
siempre y cuando la persona tenga por escrito del propietario del sistema o red, que protege la 
privacidad de la organización e informe todas las debilidades, tanto a la organización como a los 
proveedores (Fortinet, 2022). 
 
 
 
 
17 
 
En la actualidad se requiere poder mantener información mucho más al alcance y 
confiable. De allí, la importancia del poseer información, en otros medios de consulta y 
conservación, que permitan al usuario tener diagnósticos, evaluaciones, comparaciones u toma 
de decisiones más acertadas contando con información en línea que le proporcionaran los 
sistemas de Gestión Documental Electrónica, pero al mismo tiempo, en este afán por tener 
control sobre la información, destacando la presencia del impacto del hacking en el mundo de los 
sistemas y la tecnología, porque esta actividad, ha venido acompañando la evolución de la 
tecnología con el tiempo. 
En el marco del desarrollo de la investigación del presente proyecto, se logró aportar la 
comprensión y asociación de la vulnerabilidad, de los sistemas y la Gestión Documental 
Electrónica, Donde se encuentran palabras técnicas, como lo es hacker: 
Hacker es el neologismo utilizado, para referirse a un experto en varias o alguna rama 
técnica relacionada con la informática: programación, redes de computadoras, sistemas 
operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias 
de un hacker. (Gabriel, 2009, párr. 1). 
El nacimiento de la primera computadora fue la máquina analítica creada por Charles 
Babbage, profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que 
tuvo Charles Babbage para la creación esta herramienta fue basada en las tablas matemáticas, lo 
que en su momento se consideraba un proceso tedioso y susceptible de errores. En 1823 recibió 
el apoyo británico, con el fin de crear una máquina de diferencias que tuvo como propósito crear 
sumas repetidas (Hernández García, s. f.). Luego, en 1944 se construyó la Mark I, una 
computadora diseñada por Howard H. Aiken, en la Universidad de Harvard. Aunque, en su 
momento no se consideró una computadora como tal, pues tanto su propósito como su 
 
 
 
 
18 
 
funcionamiento no era de tipo general, sino que todo estaba basado en los dispositivos 
 
electromecánicos, denominados relevadores. 
 
De esta forma queda inmersa en este mundo de flujo de información tecnología, 
electrónica y digital, La Gestión Documental Electrónica nace de la necesidad del hombre por 
poder contar con consultas más prontas de la información, de realizar manejo de información de 
manera oportuna, por ello la Gestión Documental se fusiona con los sistemas y le dan cabida a la 
Gestión Documental Electrónica. En la actualidad la Gestión Documental Electrónica, es uno de 
los escenarios que más está encausando la administración de documentos electrónicos, por medio 
de la cual, se buscan resolver muchos de los tantos problemas de organización, consulta, 
conservación y responsabilidad sobre los documentos. Acción que relegaría todo el accionar de 
la producción documental en físico (papel), como lo es hoy en día, y que dejaría a libre albedrío, 
las construcciones de las memorias documentales de las distintas entidades y empresas que 
nazcan en esta nueva era. 
Ese es el escenario ideal donde se requiere, que dicha información cuente con parámetros 
y lineamientos propios de la Gestión documental, que permitan enmarcar la validez y veracidad 
de la documentación electrónica producida. y que dicha información cuente con un horizonte, 
que aporte a la construcción de las memorias históricas y trascendentales de las entidades y/o 
empresas, que decidan incorporar este actuar de producción documental dentro de las mismas. 
Con el nacimiento de la era tecnológica en el siglo XIX y los pasos agigantados que 
inicio la informática y los sistemas de información, que desencadenaron en la evolución de las 
herramientas ofimáticas, usadas para la producción y generación de documentos. La Gestión 
documental migro de estar produciendo documentos manuscritos, a la producción de documentos 
mecanografiados, y posteriormente a la producción de documentos computarizados. En la 
 
 
 
 
19 
actualidad ya se habla de producción de documentos desde dispositivos tecnológicos que cuentan 
con la envergadura suficiente para tener la instalación y operación de alguna herramienta 
ofimática, ampliando el nivel de producción documental desde diferentes dispositivos. 
A la par de la innovación de las herramientas ofimáticas y los diversos sistemas 
operativos, y con la ansiedad de mejorar cada una de las creaciones informáticas que cursaban en 
el tiempo, se inició la mejora de dichas herramientas de los sistemas operativos, dando paso al 
nacimiento de actividades como el hacking o hacker, palabra que nace de la realización de la 
evolución, de las distintas formas y maneras de generar documentación, las cuales con el tiempo 
han venido incorporándose cada vez más, a medida que se evoluciona en los componentes 
lógicos (software) y físicos (hardware) de la tecnología. 
A nivel mundial el hacking ha sido descrito desde escenarios buenos y malos, siendo 
usado en ambos aspectos, permitiendo el desarrollo de nuevas modalidades de hacking en el 
espectro de la información electrónica. La investigación se centra en un proceso teórico, práctico 
tecnológico y futurista para revisar estos eventos que surgieron con el nacimiento de la 
tecnología informática y del cual la Gestión Documental absorbió su desarrollo. El nivel de 
riesgos y el grado de acierto que se obtiene con el curso de esta nueva era de la Gestión 
Documental. 
En la actualidad, la Gestión Documental Electrónica es abordada en Colombia mediante 
el Archivo General de la Nación, institución por medio de la cual, se establecen las directrices 
para la implementación y puesta en marcha de un buen sistema de Gestión Documental 
Electrónica de archivos SGDEA dentro de las cuales se han formulado, material de lectura 
interesante con respecto a La Gestión Documental y Gobiernoelectrónico (Zapata Cárdenas, 
2015). Se destaca la importancia del gobierno digital y los señalamientos que obedecen a la 
 
 
 
 
20 
 
adopción de todos aquellos que estén encargados, de la administración de los archivos de las 
 
distintas entidades tanto públicas como privadas del país. 
 
Dentro de la evolución de la documentación a la Gestión Documental Electrónica, 
MinTIC creó el Decreto 1008 de 14 de junio de 2018 en donde se establecen los lineamientos 
generales de la política de Gobierno Digital y se subroga el capítulo 1 del título 9 de la parte 2 
del libro 2 del Decreto 1078 de 2015, “Decreto Único Reglamentario del sector de Tecnologías 
de la información y las comunicaciones”, dentro de las cuales se da énfasis en todo lo que tiene 
que ver con la Política de Gobierno Digital, es decir, Gobierno en línea. Y se da nacimiento al 
Manual de Gobierno Digital, donde se dan las políticas, el plan de seguridad y privacidad de la 
información y el plan de acción para la implementación de servicios Ciudadanos Digitales. Allí 
se fortalece los componentes que corresponden a TIC para el Estado y TIC para la sociedad, de 
esta forma se busca establecer puntos de partida y estándares para la compilación, administración 
y flujo de información electrónica en los sectores del país, tanto el público como el privado. 
El escenario que es importante para la seguridad de la información, donde hace presencia 
el hacking, desarrollando sistemas de seguridad para la administración y producción de la 
información digital, información que es administrada bajo los sistemas de Gestión Documental 
Electrónica, los cuales requieren de contar con filtros fiables, íntegros y actualizables en el 
mundo de la evolución de los sistemas y de la tecnología. Para su seguridad del resguardo de la 
información. 
 
 
1.1.1. Pregunta de Investigación 
 
De acuerdo con lo mencionado anteriormente, lo que se busca mediante un análisis del 
 
impacto del hacking en los distintos escenarios que existen la presencia de hacking en los 
 
 
 
 
21 
 
sistemas, analizando los sistemas de Gestión Documental Electrónica, comparando evidencias 
subyacentes en sistemas en Colombia y las posibles estrategias necesarias que aporten a la 
seguridad de la información documental y disminuyan el impacto del hacking, se plantea la 
siguiente pregunta de investigación ¿Qué impacto tiene el hacking en la Gestión Documental 
Electrónica? 
 
 
1.2 Objetivos 
 
 
 
 
1.2.1 Objetivo General 
 
Analizar el impacto del hacking en la Gestión Documental Electrónica. 
 
 
 
 
1.2.2 Objetivos Específicos 
 
1. Caracterizar los rasgos e implicaciones del Hacking como practica que vulnera la 
 
Gestión Documental Electrónica. 
 
2. Comparar experiencias de hacking en la Gestión Documental Electrónica en 
 
Colombia. 
 
3. Plantear una estrategia para la detección y control del hacking en ámbitos de la 
 
Gestión Documental Electrónica. 
 
 
 
 
1.3 Justificación 
 
La evolución de los países y la innovación tecnológica, ha llevado a las entidades y 
organizaciones a dar pasos en la modernización de sus sistemas de administración de 
documentos, para mejorar la producción documental de herramientas ofimáticas, a la 
 
 
 
 
22 
 
implementación de Sistemas de Gestión Documental Electrónicos de Archivos SGDEA que 
permita a las entidades u organizaciones, la agilización de las consultas, producción, revisión y 
aprobación de los documentos que allí se tramitan dentro de ellas. Sin dejar de un lado el gran 
impacto que viene generando en los sistemas una sombra tecnológica que crece con el tiempo a 
la par de todos los nuevos sistemas y es el caso del Hacking, tema que se tratará en el presente 
trabajo de grado, analizando desde los aspectos preventivos tanto físicos como lógicos, en miras 
de aportar al buen uso de los sistemas de gestión documental electrónico, pero con un ojo crítico 
documental que aporte a sus acciones preventivas a priori y posteriori en el uso de estos 
sistemas. 
Esta investigación dio a conocer el impacto que tiene el Hacking en el mundo de la 
Gestión Documental Electrónica, escenario donde se profundizo, el cuestionado campo del 
hacking, en el esquema informativo, por ser un problema que afecta el mundo de la informativa 
tecnológica. En el ámbito teórico, poco se ha mencionado del impacto del hacking en la Gestión 
Documental Electrónica, escenario donde la administración de la información y la generación de 
la misma es pieza fundamental de estos sistemas, el mundo de la información está avanzando 
muy rápido y se requiere tener identificado los posibles eventos o circunstancias que pueden 
llegar a experimentar. 
La investigación se enfocó en el análisis del impacto del hacking en la Gestión 
Documental Electrónica, tomando como referencia este tipo de prácticas, de esta forma se pudo 
encontrar una estrategia de control y prevención, como las revisiones permanentes, precisión de 
los protocolos con dispositivos físicos locales o conexiones remotas. Se tuvieron en cuenta estas 
medidas para la seguridad de los dispositivos electrónicos tales como hardware y los elementos 
lógicos tales como software, en el ámbito de la Gestión Documental Electrónica, los cuales están 
 
 
 
 
23 
 
con una alta vulnerabilidad, exponiendo la seguridad de la información disponible en los 
sistemas. Tener en cuenta medidas concretas para la protección de la información, la 
implementación de políticas para la administración de la información, generación de mecanismos 
de seguridad de la información, criterios relacionados con las especificaciones técnicas y 
tecnológicas. La implementación de sistemas de Gestión Documental Electrónica, que permitan 
tener unas etapas prioritarias, que respalden un horizonte claro de los requerimientos mínimos 
por considerar en el uso de los sistemas de Gestión Documental Electrónica. 
 
Se requiere que el entorno social de la comunidad, los distintos documentos con los 
 
cuales se tiene contacto directo o indirecto con la sociedad, pueda mantener un flujo fundamental 
en la interacción de la comunidad con las entidades públicas y privadas, así el flujo de 
información podrá tener mayor control y seguridad, mediante la identificación de aquellos casos 
de hacking. Las entidades que tienen comunicación, con las sociedades por medio de sus 
plataformas de gestión documental o interactúan por medio de las plataformas web, de esta 
forma se podrán establecer recomendaciones para que, en este escenario, el hacking pueda tener 
unas barreras preventivas en los sistemas de Gestión Documental Electrónica, contribuyendo a 
su protección y salvaguarda de la integridad de los datos que por estos sistemas transitan para la 
generación de documentos. 
Las entidades tanto públicas como privadas, requieren de implementar Sistemas de 
Gestión Documental Electrónicos de Archivos - SGDEA en sus entidades, y modernizar así la 
operación, en el manejo de sus documentos, teniendo en cuenta la estrategia preventiva 
presentada y que ayudara a mantener un control para el impacto del hacking en dichas 
implementaciones. 
 
 
 
 
24 
 
Esta estrategia preventiva se debe implementar tanto en elementos tecnológicos físicos 
“hardware” como lógicos “software” de las entidades, partiendo del hecho que el hacking puede 
hacer presencia en cualquiera de ellos, esto busca mejorar la prevención y la capacidad de 
implementar mejores Sistemas de Gestión Documental Electrónicos de Archivos - SGDEA en 
las entidades, contando con unos protocolos de seguridad, físicos y técnicos que garanticen un 
primer bloqueo al hacking en los mismos, y así a la protección de la información produciendo, 
herramientas que fortalezcan las operaciones de las entidades públicas y privadas. 
De esta forma, se pueden implementar la estrategia preventiva planteada la cual aporta a 
 
disminuir el impacto del hacking en los sistemas de gestióndocumental electrónicos de archivos 
- SGDEA, y que conlleve a su implementación en entidades, organizaciones tanto grandes como 
pequeñas y se pueda contar con información más detallada a tiempo y disponible para que las 
entidades puedan tomar decisiones acertadas en las distintas circunstancias o situaciones que les 
demande el uso de la información allí procesada. 
 
 
1.4 Alcance 
 
Como alcance del presente proyecto de investigación documental se tiene el plantear una 
estrategia para la detección y control del hacking en ámbitos de la Gestión Documental 
Electrónica tomando como referencia lo establecido en la Ley 1273 (2009), la cual modifica el 
Código penal y se crea un nuevo bien jurídico tutelado" – denominado “de la protección de la 
información y de los datos” donde se preservan los sistemas que utilicen las tecnologías de la 
información y las comunicaciones, entre otras disposiciones. Además, su referencia en el 
capítulo I artículo 269A y capitulo II Articulo 269I donde se establecen las faltas y delitos que se 
cometan con los datos o la información por medio de personas ajenas a ellas. 
 
 
 
 
25 
 
De igual manera lo concerniente a la Ley 2080 de 2021 en los artículos 59 y 61 donde se 
actualizan las definiciones de expediente electrónico y se establecen las responsabilidades para la 
seguridad de la información, se tomó como referencia esta normatividad colombiana para la 
respectiva formulación del planteamiento de estrategias que aporten a la detección y prevención 
del hacking en la Gestión Documental Electrónica en Colombia. 
 
 
CAPÍTULO 2. MARCO TEÓRICO 
 
 
 
2.1 Antecedentes 
 
Mediante la investigación realizada se identificaron seis (6), trabajos de grado a nivel de 
Maestría y Especialización de universidades reconocidas en Suramérica, algunos libros de 
investigación documental y artículos, definiciones aportadas por páginas web que hacen 
referencia a temas de hacking, Gestión Documental Electrónica y ciberseguridad, los cuales 
aportaron dentro del contenido del presente proyecto y su investigación, a continuación, se 
mencionará cada uno de ellos y sus elementos más representativos. 
Con esta investigación se tendrá de manera completa el análisis de la norma ISO 15489, 
para todo lo concerniente a las buenas prácticas de la gestión Documental, de allí se sustrae parte 
del material que aportará para la construcción de la estrategia preventiva citando los datos más 
relevantes del presente antecedente con nombre del proyecto de grado. El primer documento a 
mencionar es la tesis de Zea Elizalde (2016), titulado “Estado del arte de un sistema de gestión 
documental electrónica, desde el ISO 15489”. Allí propone como objetivo general realizar un 
análisis de las principales fuentes de información, para obtener datos relevantes enfocados a los 
sistemas de Gestión Documental Electrónica, con el fin de construir un artículo que asemeje a 
una profunda comprensión de estos sistemas. La autora se basa en una metodología desde una 
 
 
 
 
26 
 
concepción filosófica: la heurística y la hermenéutica partiendo de bibliografía específica en el 
tema, con la finalidad de elaborar un nuevo documento con diversos enfoques y formas de 
conocimiento. Zea Elizalde (2016) concluyó que la implementación de la ISO 15489 permite 
obtener: 
• Un diagnóstico del estado actual de la gestión de documentos. 
 
• Un análisis de las actividades de la organización con enfoque sistemático. 
 
• Un análisis de las necesidades de la organización. 
 
• Determinación de las políticas, procedimientos y normas. 
 
• Un análisis de otros sistemas de gestión de documentos ya existentes. (p. 33). 
 
Dentro del desarrollo de la investigación, se pudo encontrar otro antecedente producido 
en la Universidad de La Salle como tesis de grado de maestrantes aportando al desarrollo del 
proyecto en información valiosa correspondiente a la administración y producción de un 
documento electrónico, y como se deben establecer algunos parámetros iniciales de seguridad 
para el uso de los documentos electrónicos. Una de estas tesis fue “Criterios para la valoración 
del documento electrónico de archivo: Estudio de caso unidad de gestión general – UGG del 
Ministerio de Defensa Nacional”, por Aguilera León (2016), donde su objetivo general era 
“formular criterios para la valoración del documento electrónico de archivo en la Unidad de 
Gestión General del Ministerio de Defensa Nacional.” (p. 14). 
Esta tesis se basó en una metodología de investigación documental, alcanzando de esta 
forma los objetivos con una revisión de los recursos bibliográficos y revisión teórica del estado 
de arte, todo enmarcado hacia la administración de archivos, documentos de archivo, valoración 
documental (documentos de archivo físicos y electrónicos. En conclusión, se puede mencionar 
que este antecedente se abordó las actividades de valoración de los documentos electrónicos de 
 
 
 
 
27 
 
archivo, en la Unidad de Gestión General del Ministerio de Defensa Nacional. Es de gran 
importancia comprender que la formulación de los criterios, con el fin de valorar los documentos 
de archivo lo que implica un trabajo de valoración y análisis de la información, incluyendo tanto 
los productores de documentos como los quienes los recepcionan. Es decir, aquellos que están a 
cargo de los procesos, procedimientos, estructura orgánica, y la misma administración de los 
documentos en la Gestión Documental Electrónica. 
El documento electrónico busca el cumplimiento de requisitos de validez como: 
autenticidad, fiabilidad, integridad y permanencia del tradicional documento escrito, el cual sigue 
siendo un instrumento de constancia de actos y hechos de la gestión administrativa. Dentro de la 
estructura de la investigación del presente proyecto se menciona un nuevo antecedente de la 
aplicabilidad en el estado colombiano y así orientar, hacia una recomendación para la 
implementación de los sistemas de Gestión Documental Electrónica en Colombia y conocer 
cuales experiencias de este ámbito se han desarrollado en Colombia. 
Con este antecedente se logró identificar las ventajas de los sistemas de Gestión 
Documental Electrónica que permitan que el hacking no tenga un impacto desfavorable en esta 
área, eventos que se resaltarán en la estrategia preventiva planteada en el presente proyecto 
“Diseño de una escala de madurez de Gestión Documental Electrónica para instituciones del 
estado colombiano”, por López Mogollón (2018). El cual planteó como objetivo general 
“Proponer una escala de madurez de Gestión Documental Electrónica para instituciones del 
Estado colombiano” (p. 23), él mismo, toma como metodología basada en un enfoque cualitativo 
por lo que se produce en una práctica institucional de la gestión documental y no sobre una base 
estadística. Su proceso es inductivo, que analiza múltiples realidades subjetivas de acuerdo con 
el contexto institucional y no tiene una secuencia lineal pues el método de trabajo es interactivo. 
 
 
 
 
28 
 
Con un tipo de investigación descriptivo documentalista, pues se basa en la extracción del 
contenido intelectual de los documentos reunidos, clasificados y analizados en el dominio de 
medición de madurez de la Gestión Documental Electrónica. El método fue el estudio de caso 
múltiple donde analizó cada caso de escala de madurez en profundidad al estudiar, analizar, 
comparar los diferentes casos y los interpreta para tratar de aprehender la realidad de la escala de 
medición a construir contando con una técnica donde prevalece el análisis documental. 
En el desarrollo del trabajo se pudo identificar que es posible proponer una escala de 
medición que permita a las instituciones del Estado colombiano medir su estado de avance en la 
implantación de una Gestión Documental Electrónica, lo que permite entender que la escala es 
un instrumento de diseño para utilizar las metodologías diseñadaspara la construcción de escalas 
de madurez, y utilizar las enseñanzas existentes (López Mogollón, 2018). 
En el avance de la investigación se logró encontrar otro antecedente titulado “Análisis 
prospectivo de la especialización en seguridad informática como línea de apoyo a la maestría en 
la universidad piloto de Colombia” (Escobar Escobar y Ocampo Correa, 2013), del cual se 
desarrolló el siguiente objetivo general “Realizar un análisis prospectivo de la Especialización en 
seguridad informática que permita establecer, proyectar y recomendar a la Universidad Piloto de 
Colombia los parámetros idóneos para la creación de la Maestría en seguridad informática” (p. 
11). 
La metodología usada fue por muestreo, usando las etapas de recolección de información, 
análisis de la información y comparación, como conclusión de pudo identificar el momento 
histórico que vive la Universidad Piloto de Colombia, el programa de Especialización en 
seguridad informática y las temáticas relacionadas con la seguridad de la información a nivel 
mundial, hacen que se presente el momento propicio para evolucionar a un programa de Maestría 
 
 
 
 
29 
 
que combine los componentes de formación y de investigación (Escobar Escobar y Ocampo 
 
Correa, 2013). 
 
Dentro del contexto de la seguridad informática se encontró un antecedente desarrollado 
para la modalidad de grado de Especialización que se titula “Sistemas de gestión en seguridad 
informática SGSI en universidades públicas del eje cafetero – Colombia” (Buitrago Giraldo, 
2020), en este antecedente se desarrolló el siguiente objetivo general “Conocer y analizar la 
experiencia organizacional de la gestión de la información que se desarrolla en las universidades 
públicas del Eje cafetero colombiano” (p. 22). 
Concluyendo que se consideran logrados los objetivos de la monografía en cuanto a que 
se tiene con ella, un panorama bastante claro del estado de cosas de los sistemas de gestión de la 
información, que se lleva en las cinco universidades públicas del Eje cafetero: Universidad 
Nacional de Colombia sede Manizales, Universidad de Caldas, Universidad Tecnológica de 
Pereira, Universidad del Quindío y Universidad Nacional Abierta y a Distancia UNAD sede 
Dosquebradas, en las cuales se pudo indagar, el conocimiento y uso que en ellas se tiene de 
normas especialmente la 270001 y metodologías para la definición de sus políticas de seguridad 
informática y otras acciones en dirección a poner en marcha y lograrlo en algunos casos un SGSI 
(Buitrago Giraldo, 2020). 
Como antecedente final, encontrado en la parte investigativa del presente proyecto se 
habla de la ciberseguridad en el sector público, tal como lo cita su título “La auditoría de 
seguridad informática y su relación en la ciberseguridad en el sector público año 2018” (Taipe 
Domínguez, 2020), permitiendo así tener información referente al impacto de la ciberseguridad 
en uno de los dos sectores de incidencia en Suramérica, como lo es el sector público, tomando 
como objetivo general “Analizar cómo se relaciona la auditoria de Seguridad Informática y la 
 
 
 
 
30 
 
Ciberseguridad del Sector Público durante el 2018” (p. 21). Su metodología fue de tipo no 
experimental correlacional, pues describe y relaciones la auditoría de Ciberseguridad en el sector 
público. Este estudio aplicó como temáticas de investigación la informática, electrónica y 
telecomunicaciones sobre los sistemas digitales. A su vez, aplicó el método descriptivo como la 
mejor forma para buscar soluciones a los problemas encontrados. 
De lo anterior, Taipe Domínguez (2020) se concluye que: 
 
a. Existe una relación significativa entre las variables; Auditoría de Seguridad 
Informática y su relación en la Ciberseguridad en el Sector Público año 2018. 
b. Existe una relación significativa entre las Políticas de Ciberseguridad con respecto a la 
Ciberseguridad del Sector Público durante el 2018. 
c. Existe una relación significativa entre el ethical hacking con respecto a la 
Ciberseguridad del Sector Público durante el 2018. 
d. Existe una relación significativa entre la ciberseguridad con respecto a los Riesgos de 
 
la Información digital del Sector Público durante el 2018. (p. 48-49). 
 
Ahondando en la Gestión Documental Electrónica y el Hacking, se logra identificar de 
donde surge la procedencia de cada uno de ellos, teniendo en cuenta que la Gestión documental 
se concibe como la administración electrónica de los documentos con validez, administrativa, 
jurídica, financiera y social. 
Y que el hacking nace en la era de los computadores como la necesidad de mejorar cada 
día más las nuevas versiones informáticas de los sistemas. Dando su nacimiento con la necesidad 
del ser humano en mejorar la versión más reciente de la tecnología, esta actividad catalogada 
como actividad empírica, dio nacimiento al hack, la cual tomo fuerza por aquellos empíricos 
sistémicos de la época de carácter empírico, los cuales mediante su pasión por la evolución de la 
 
 
 
 
31 
 
tecnología empezaron a desarrollar actividades conocidas como “hacking”, que consistía en 
 
lograr una versión mejorada del sistema que estaba de furor en el momento. 
 
Los hackers con el desarrollo de esta actividad conocida como hacking empezaron a 
hacerse muy famosos desde la creación e las primeras computadoras en el siglo XIX. Y con el 
paso del tiempo se han mantenido a la par de la evolución de la tecnología, ellos siempre están 
allí, formulando nuevas mejoras a los diversos sistemas que nacen, o mejoras a los muchos 
sistemas ya existentes, también permitió que esta actividad hack, fuese desarrollada para la 
elaboración de delitos informáticos o sistémicos, casos que han creado gran preocupación en la 
evolución de la tecnología , ya que estos hackers, al obrar de esta forma, no lo hacen para 
fomentar la mejora continua de los sistemas, sino para un beneficio lucrativo propio. Realizando 
plagios a sistemas y en muchas ocasiones hasta apoderarse de sistemas completos solo con el 
motivo de lograr recibir un beneficio económico y personal. 
A finales del siglo XVIII y comienzos del siglo XIX se habla del afán por el 
conocimiento de los datos y el manejo de información (Hacking, 1990). Nació en esta época a 
finales del siglo XVIII por sir John Sinclair, un poderoso terrateniente y hombre público, por 
medio del cual se capturaron mucha información de todas las personas que trabajaban el agro en 
los estados de Inglaterra cuya idea evoluciono hacia las entidades administrativas del estado para 
centralizar la unificación de la información. 
Se encontró información que aclara por qué los hackers nacieron junto con la tecnología 
desde finales del siglo XVIII en adelante. Según Lizama Mendoza (2015) para el siglo XX a 
finales de los años 50 fue creado un club de ferromodelismo del instituto de tecnología de 
Massachussets (MIT) y establecen los principios sobre actitudes con relación a la tecnología 
informática y su uso. 
 
 
 
 
32 
 
En aquella época relacionarse con el Club del ferromodelismo significaba practicar y 
 
promover el siguiente septálogo de ideas: 
 
1. El acceso a las computadoras y a todo lo que pueda enseñar- te algo sobre cómo 
 
funciona el mundo debería ser ilimitado y total. 
 
2. ¡Rendirse siempre al imperativo de tocar! (Hands-On Imperative). 
 
3. Toda la información debería ser libre. 
 
4. Desconfía de la autoridad. Promueve la descentralización. 
 
5. Los hackers deberían ser juzgados por su hacking (es decir, por sus aportaciones 
 
tecnológicas) y no por criterios como grados escolares, edad, raza o posición. 
 
6. Puedes crear arte y belleza en tu computadora. 
 
7. Las computadoras pueden cambiar tu vida mejorándola. 
 
A su vez a medida que la tecnología avanzaba y el interés del hombre por tener control 
sobre la información y la creación de los distintos sistemas operativos, financieros, contables, 
administrativosque se empezaron a desarrollar, dieron espacio para que la tecnología y su 
desarrollo incursionara también en la Gestión Documental Electrónica, tomando como punto de 
partida que a partir de 1995, se empezaron a desarrollar herramientas ofimáticas que permitían la 
creación de documentos mediante computadores, y se empezó a explorar la idea de poder 
desarrollar actividades de proyección, redacción y corrección de documentos previamente antes 
de llegar a ser impresos, permitiendo así la disminución de uso de papel para la revisión y 
corrección de los documentos proyectados. 
La evolución del “cómputo científico”, palabra con la que era conocido en esta época al 
estudio de los nuevos sistemas para el desarrollo de la tecnología, Desde este momento 
herramientas como Lotus Smart suite quienes fueron los primeros creadores de las herramientas 
 
 
 
 
33 
 
ofimáticas a principios de los años noventa, a la par surgieron también las primeras suites 
interconectadas de Microsoft lo que hoy se conoce como Office, estas herramientas ofimáticas 
empezaron a dar la pauta de la administración de documentos mediante la tecnología, se 
empezaron a dar pasos agigantados en la proyección y generación de documentos mediante 
equipos o dispositivos tecnológicos. 
Gracias a la creación de estos avances científicos tecnológicos, se logró adentrar en la 
producción documental mediante nuevos componentes u herramientas como lo eran los 
computadores móviles y/o de escritorio, conocidos aun con estos nombres. De allí empezó la 
formación de la Gestión Documental Electrónica. En los últimos diez años la tecnología ha 
venido incursionando más fuerte en la Gestión documental razón por la cual se han empezado a 
desarrollar sistemas de Gestión documental con fundamentos en archivística, que le permitan al 
archivero tener acceso a información real y oportuna (Navarro Alberto y Barrientos Medina, 
2013). 
Pero con una alarma latente y existente como lo son los casos de hacking que se han 
presentado en los sistemas financieros y sociales, donde la información se ve afectada por el mal 
uso de la implementación de los sistemas y la falta de control en el momento de desarrollar o 
implementar determinada plataforma de información, como se catalogan hoy en día los sitios 
virtuales que canalizan o centralizan la información desde distintos escenarios. 
Dentro de los casos de hacking de la última década, es decir, el periodo comprendido 
 
entre los años 2010 – 2019, se menciona que: 
 
En el año 2016, la alcaldía de armenia fue víctima del hackeo de sus cuentas las cuales 
 
tenía con el BBVA, según publico la página de caracol armenia y cito textualmente lo siguiente: 
 
 
 
 
34 
 
Condenan al banco BBVA a pagar 525 millones de pesos que fueron hurtados mediante 
el hackeo de las cuentas a la alcaldía de Armenia. El Tribunal Superior de Bogotá 
confirmó en segunda instancia el falló en primera instancia de la Superintendencia 
Financiera que obliga al banco BBVA a reintegrar parte de los dineros sustraídos a la 
Alcaldía de Armenia a través de un fraude electrónico del cual fue víctima entre el 9 y el 
31 de agosto del año 2013. Según la información de la providencia del fallo, el robo 
electrónico se presentó al ser vulnerada la seguridad de una plataforma digital llamada 
Net Cash, destinada por el BBVA a particulares, instituciones y empresas, para hacer 
transacciones virtuales con el apoyo de tokens, dispositivos electrónicos que cambian las 
claves de acceso a las cuentas cada 30 segundos. (Caracol Radio, 2016). 
Otro caso similar le ocurrió al banco Bancolombia en el año (2014), según lo comento 
Briceño (2014) por el canal Radio Santa Fe, lo cual citaba la noticia en su portal web de la 
siguiente forma: 
La Policía Nacional confirmó este martes la captura de 16 hackers, que integraban una 
banda de piratas electrónicos, y quienes habrían hurtado alrededor de 160 mil millones de 
cuentas del banco Bancolombia. Las autoridades señalaron que los hackers fueron 
capturados cuando pretendían transferir el dinero hurtado a unas 350 cuentas bancarias de 
saldo bajo o que estaban inactivas. Del dinero hurtado fueron retirados cerca de ocho mil 
millones de pesos. (párr. 1-2). 
Como se evidencia, estas acciones han venido formando parte del desarrollo de la 
tecnología desde sus inicios. De allí la gran importancia de tener estos casos como referencia, ya 
que la información que fue manipulada y violada sus sistemas de seguridad fue de naturaleza 
financiera. Pensando en implementación de sistemas de Gestión Documental Electrónica 
 
 
 
 
35 
(SGDE) con unos criterios de seguridad y prevención de vulnerabilidades básicos y elementales, 
debido que la información que producirán, estarán enmarcados los eventos misionales de las 
distintas empresas y/o entidades públicas o privadas. 
Los resultados previstos en los últimos diez años brindan los argumentos suficientes para 
plantear una estrategia preventiva que proteja el uso de los sistemas de gestión documental 
electrónicos, y así evitar que estos eventos se repitan en la nueva era de la Gestión Documental 
Electrónica, donde la tecnología entra a ser un nuevo pilar en la gestión documental y se 
convierte en esa herramienta indispensable que garantiza, la trazabilidad, veracidad y consulta de 
los documentos. 
Partiendo del periodo sobre el cual se realiza esta investigación, está ceñido en lo 
obtenido en los últimos diez (10) años recientes es decir del (2010 -2019). Escenario que 
permitirá evaluar la inherencia de los archiveros y de los sistémicos en la Gestión Documental 
Electrónica, que tanto han aportado cada uno de ellos en esta nueva era de la Gestión 
Documental y basados en las experiencias vividas en el área de sistemas, lograr medir el impacto 
del hacking en la misma. Tomando lo formulado bajo normatividad en el escenario mundial se 
abordan las normas técnicas internacionales que han ahondado en la producción de documentos 
electrónicos tal como lo es la Norma ISO 15489, en la cual se establecen parámetros para la 
producción de documentos de forma sistémica. 
Al igual, se mención la Norma ISO 30300 Management systems for records – 
Fundamentals and vocabulary, donde se establece la importancia de vincular la gestión 
documental con otros escenarios como lo son medio ambiente, prevención de riesgos laborales, 
seguridad de la información (ISO, 2011). Otra de las normas estándares internacionales que se 
toman es la ISO 27001, la cual es un estándar internacional que ayuda a las organizaciones a 
 
 
 
 
36 
 
gestionar la seguridad de sus activos de información (It Governance, 2022). También, 
proporciona un marco de gestión para implementar un SGSI (Sistema de Gestión de Seguridad 
de la Información) para garantizar la confidencialidad, integridad y disponibilidad de todos los 
datos corporativos, permitiendo identificar el gran valor que tienen las normas internacionales en 
la conservación, trazabilidad y garantía de fidelidad de la información. Todo en búsqueda de la 
construcción de esa estrategia preventiva para la Gestión Documental Electrónica frente al 
impacto del hacking. 
 
 
2.1.1 Hacking 
 
La actividad de hacking nace con la creación de la tecnología desde la era de los 
primeras, en el afán de los expertos de la sistemática, en sacar nuevas versiones de las presentes 
en esa época, de allí se derivó la palabra “hack” cuya traducción es “cortar trazos”, y si 
definición completa “hacking” que traducido significa “piratería”, tomado del diccionario de 
bilingüismo WordReference (2022). 
Los virus informáticos o “ataques de negación de servicio” son algunos de los incidentes 
más comunes causados de forma voluntaria o involuntaria. Esto por lo general, se da al interior 
de las organizaciones, o en algunas circunstancias, son provocados accidentalmente, ya sea por 
fallas técnicas o debido a causas naturales, por lo que debentenerse en cuenta como riesgos de 
sufrir accidentes de seguridad informática (Zea Elizalde, 2016). 
Contreras (2004) menciona que hacking era el nombre que recibía la actividad, y hacker, 
era la persona quien la realizaba. Para finales de los años cincuenta y principios de los sesenta 
iniciaron una actividad como hackers un grupo de profesores y estudiantes del MIT, quienes se 
saltaron las barreras de la seguridad de la información de las computadoras, capturando nombres 
 
 
 
 
37 
de usuarios, contraseñas y obteniendo acceso ilimitado a los sistemas. En principio, concebían el 
término hack como un diseño original, innovador y eficaz que resolvía un problema un problema 
computacional de forma “elegante”. 
A la vez, los hackers, proponían un modelo exploratorio y lúdico de creación de 
conocimiento: aprender haciendo, descubrir a través de la práctica (Contreras, 2004). Algunos de 
los hackers se convirtieron en expertos, aunque no se formaran académicamente en el ámbito de 
la programación, incluso algunos fracasaban como estudiantes, pese a contar con brillantes 
mentes matemáticas (por ejemplo, Richard Greenblatt), y optaron por esta actividad del hacking 
en vez de hacer parte del sistema de administración de sistemas como “simples ingenieros”. Esto 
les dio una importancia significativa, pues su invención de modelos de sistemas operativos, 
lenguajes de programación y diseños de hardware, dieron la clave para pensar en una evolución 
tecnológica en la informática. Uno de los mayores problemas según Taipe Domínguez (2020), es 
que: 
Se ha observado que en los últimos años el personal que labora en las instituciones del 
estado, carece de conciencia de ciberseguridad, se entiende por ciberseguridad al asegurar 
la información digital procesada, almacenada o en tránsito que se encuentra 
interconectada, y unas de las herramientas que existen para comprobar dicha 
ciberseguridad es realizar análisis de riesgos, test de Ethical hacking y políticas bien 
definidas que normen y orienten el rumbo a seguir. (p. 18). 
Ataque de Hacking: Las estrategias preventivas para combatir el ataque de los hackers a 
los sistemas de información, se podría decir que más que una cura sería el seguimiento de las 
recomendaciones de expertos de la seguridad de la información, los cuales señalan varios de los 
cuidados que se deben tener en el manejo de información electrónica, y de igual forma al 
 
 
 
 
38 
navegar por internet como canal de flujo de datos, para la producción documental en los sistemas 
de Gestión documental de las empresas. 
Un ataque de hacking, es la actividad realizada por aquellas personas con gran 
conocimiento tanto en la informática como en los sistemas, dicho de forma técnica con altos 
conocimientos en Hardware y Software, conocimiento que les permite realizar actividades de 
búsqueda de vulnerabilidades de los distintos sistemas de manejo de información que existen, sin 
importar el lenguaje en el que hayan sido desarrollados e incluso el sistema operativo en el cual 
funcionen. El desarrollar un hacking, es el curso de estas actividades por medio de una persona 
identificada en el mundo de la informática como Hacker. 
 
 
2.1.2 Gestión Documental Electrónica 
 
Dentro de las definiciones de las categorías de esta en especial se requiere abarcar 
primero de la definición de documento electrónico como la información generada, recibida, 
almacenada y comunicada por medios electrónicos, ópticos o similares. La Corte Constitucional 
en su análisis de la equivalencia funcional existente entre los documentos físicos y los 
documentos electrónicos afirma que: 
[…] los documentos electrónicos están en capacidad de brindar similares niveles de 
seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y 
rapidez, especialmente con respecto a la identificación del origen y el contenido de los 
datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la ley. 
(Sentencia C-662, 2000). 
Otra definición bastante precisa de Gestión Documental Electrónica es la de Pirela 
 
Morillo y Pulido Daza (2020), quienes mencionan que este proceso convoca mucho más que 
 
 
 
 
39 
 
conocimientos y principios metodológicas, sino que abarca tanto la gestión de la información 
como el conocimiento en aspectos gerenciales y jurídicos, constituyendo así la Gestión 
Documental Electrónica para su incidencia. 
Casos de Hacking en la Gestión Documental Electrónica: Los casos de hacking, en la 
Gestión Documental Electrónica pueden ser identificados por todos aquellos en los que se han 
visto envueltos las entidades financieras, las cuales, por realizar la administración de la 
documentación, mediante sistemas administradores de documentación financiera, se ven 
expuestos a este tipo de ataques. Dentro de los casos de hacking, en la Gestión Documental 
Electrónica se podría mencionar que para el año 2009, Gacharná hace un primer acercamiento 
sobre el hacker ético. Esta fuente permite identificar desde qué fecha se vienen realizando 
investigaciones sobre este tema, que enmarca la gran importancia que requiere tener presente al 
momento de implementar la Gestión Documental Electrónica. 
Sistema de Gestión Documental Electrónica de Archivos SGDEA. 
 
Para hablar de los sistemas de Gestión Documental Electrónica de Archivos SGDEA, es 
importante citar que el Archivo General de la nación emitió una guía para su implementación. En 
enero del año 2017, se cita la importancia de realizar la implementación de estos sistemas y de 
empezar a involucrar las entidades públicas y privadas, en una nueva generación de documentos, 
tal como lo es la generación y producción de documentos electrónicos. De igual forma realiza el 
énfasis de llevar a cabo estas implementaciones mediante equipos multidisciplinarios que 
aporten a la buena implementación y la buena gestión dentro de las entidades y sea así un 
sistema funcional para la modernización en la producción de documentos. 
Dentro de la investigación documental realizada se tuvo en cuenta la información 
 
contemplada en esta guía, “Guía de implementación de un sistema de gestión de documentos 
 
 
 
 
40 
 
electrónicos de archivo – SGDEA”, estas nuevas prácticas de administración de documentos 
formaron parte del desarrollo del presente proyecto donde el Hacking tiene una gran relevancia 
por tener como centro de impacto los sistemas del área informática y los SGDEA, no son la 
excepción para llegar a ser vulnerables ante un posible ataque de hacking. 
 
 
2.2 Marco Legal 
 
La realización de la investigación del marco legal que compete a la regulación del 
manejo de los documentos electrónicos fue posible a la información recopilada de fuentes del 
estado de Colombia tales como el Departamento administrativo de la Función Pública(DAFP), el 
Ministerio de las Tecnologías y las comunicaciones (MinTIC), el Archivo General de la Nación 
(AGN), y la investigación normatividad en Documentos electrónicos de Colombia planteada en 
el libro “Gestión Documental Electrónica Retos y Perspectivas”, escrito por los autores Pulido 
Daza y Pirela Morillo (2020), donde mencionan la normatividad legislativa en Colombia para el 
manejo de los documentos electrónicos. 
En Colombia se han elaborado varias leyes, Acuerdos, decretos y resoluciones para la 
 
regulación de la documentación electrónica, así como lo son los recopilados en la siguiente tabla: 
 
 
 
 
Tabla 1 
 
Marco legal de la Gestión Documental en Colombia 
 
Tipo Componente Fecha de Expedición Descripción 
 
Ley Ley 80 de 1989 Diciembre 22 de 1989 Por la cual se crea el Archivo General de la Nación y se 
 
dictan otras disposiciones. 
 
Ley 397 de 1997 Agosto 7 de 1997 Patrimonio bibliográfico, hemerográfico, documental y de 
 
imágenes en movimiento. 
 
 
 
 
41 
 
Tipo Componente Fecha de Expedición Descripción 
 
Ley 527 de 1999 Agosto 18 de 1999 Definey reglamenta el acceso y uso de los mensajes de 
 
datos, del comercio electrónico y de las firmas digitales. 
 
Ley 594 de 2000 Julio 14 de 2000 Ley General de Archivos. 
 
Ley 962 de 2005 julio 8 de 2005 Racionalización de trámites y procedimientos 
administrativos del Estado. 
Ley 975 de 2005 Julio 25 de 2005 Ley de Justicia y Paz. 
 
Ley 1105 de 
 
2006. 
Diciembre 13 de 2006 Modifica el Decreto Ley 254 de 2000, régimen para la 
 
liquidación de entidades públicas. 
 
Ley 1273 de 
 
2009. 
Enero 5 de 2009 De la protección de la información y los datos. 
 
Ley 1341 de 
 
2009 
Julio 30 de 2009 Se definen principios y conceptos sobre la sociedad de la 
información y de la organización de las TIC. 
 
Ley 1450 de 
 
2011. 
Junio 16 de 2011 Plan Nacional de Desarrollo 2010 – 2014. 
 
Ley 1437 de 
 
2011 
Enero 18 de 2011 Código de Procedimiento Administrativo y de lo 
 
Contencioso. 
 
Ley 1474 de 
 
2011 
Julio 12 de 2011 Normas orientadas a fortalecer los mecanismos de 
 
prevención, investigación y sanción de actos de corrupción 
y efectividad de la gestión pública. 
ley 1712 de 
 
2014 
marzo 6 de 2014 Por medio de la cual se crea la Ley de Transparencia y del 
 
Derecho de Acceso a la Información Pública Nacional y se 
dictan otras disposiciones. 
 
Ley 2080 de 
 
2021 
Enero 25 de 2021 Por Medio De La Cual Se Reforma El Código De 
 
Procedimiento Administrativo Y De Lo Contencioso 
Administrativo -Ley 1437 De 2011- Y Se Dictan Otras 
 
 
 
 
42 
 
Tipo Componente Fecha de Expedición Descripción 
 
Disposiciones En Materia De Descongestión En Los 
Procesos Que Se Tramitan Ante La Jurisdicción 
Nota: Creación propia. 
 
Por otro lado, se citan también las resoluciones, acuerdos, decretos que se han elaborado, 
 
para regular el uso de los documentos electrónicos en Colombia (ver Tabla 2). 
 
 
 
Tabla 2 
 
Resoluciones, Acuerdos y Decretos relacionados con la Gestión Documental 
 
Tipo Componente Fecha de Expedición Descripción 
 
Acuerdo 006 de 1996 Febrero 7 de 1996 Se establece el Comité Evaluador de Documentos del 
 
AGN. 
 
060 de 2001 octubre 30 de 2001 Pautas para la administración de las comunicaciones 
 
oficiales en las entidades públicas y privadas que 
 
cumplen funciones públicas. 
 
007 de 2014 Octubre 15 de 2014 Por medio del cual se establecen los lineamientos para 
 
la reconstrucción de expedientes y se dictan otras 
 
disposiciones 
 
004 de 2019 Abril 30 de 2019 Por el cual se reglamenta el procedimiento para la 
 
elaboración, aprobación, evaluación y convalidación, 
implementación, publicación e inscripción en el 
Registro único de Series Documentales – RUSD de las 
Tablas de Retención Documental – TRD y Tablas de 
Valoración Documental – TVD 
Decreto 1584 de 1994 julio 25 de 1994 Documentación e Información estrictamente 
indispensable. 
 
 
 
 
43 
 
Tipo Componente Fecha de Expedición Descripción 
 
1747 de 2000 Septiembre 11 de 
 
2000 
Reglamenta parcialmente la Ley 527 de 1999, en lo 
relacionado con las entidades de certificación, los 
certificados y las firmas digitales. 
2170 de 2002 Septiembre 30 de 
 
2002 
Se reglamenta la Ley 80 de 1993, se modifica el decreto 
4124 de 2004. Sistema Nacional de Archivos, se 
establece la Red Nacional de Archivos. 
1151 de 2008. Abril 14 de 2008 Establece los lineamientos Generales de la Estrategia 
de Gobierno en Línea. 
763 de 2009 Marzo 10 de 2009 Reglamenta lo correspondiente al Patrimonio Cultural 
 
de la Nación. 
 
235 de 2010 Enero 28 de 2010 Regula el intercambio de información entre entidades 
 
para el cumplimiento de funciones públicas. 
 
3485 de 2011 Septiembre 22 de 
 
2011 
Sistema Electrónico para la Contratación Pública. 
 
2693 de 2012 Diciembre 21 de 2012 Por el cual se establecen los lineamientos generales de 
 
la Estrategia de Gobierno en Línea de la República de 
Colombia, se reglamentan parcialmente las Leyes 1341 
de 2009 y 1450 de 2011, y se dictan otras disposiciones. 
019 de 2012 Enero 10 de 2012 Establece el marco normativo para suprimir o reformar 
 
procedimientos y trámites innecesarios. 
 
2573 de 2014 Diciembre 12 de 2014 Por el cual se establecen los lineamientos generales de 
 
la Estrategia de Gobierno en línea, se reglamenta 
parcialmente la Ley 1341 de 2009 y se dictan otras 
disposiciones. 
1080 de 2015 Mayo 26 de 2015 Decreto Único Reglamentario del Sector Cultura. 
 
 
 
 
44 
 
Tipo Componente Fecha de Expedición Descripción 
 
1008 de 2018 junio 14 de 2018 Por el cual se establecen los lineamientos generales de 
 
la política de Gobierno Digital y se subroga el capítulo 1 
del título 9 de la parte 2 del libro 2 del Decreto 1078 de 
2015, Decreto Único Reglamentario del sector de 
Tecnologías de la Información y las Comunicaciones" 
Resolución 2258 de 2009 Diciembre 23 de 2009 Resolución. Autenticación, autorización, Ciberespacio y 
 
confidencialidad de los datos. 
 
128 DE 2010 Mayo 28 de 2010 Por la cual se actualiza la metodología de evaluación de 
 
TRD y TVD. 
 
106 de 2015 Enero 21 de 2015 Reglamenta el título VIII de la Ley 594 de 2000. 
 
Inspección, Vigilancia y Control de los Archivos 
Públicos. 
Nota: Creación propia. 
 
Teniendo como base esta reglamentación se resalta que Colombia ha legislado gran parte 
del manejo de los documentos electrónicos y su aplicabilidad. Permitiendo así que las entidades 
públicas puedan adoptar este tipo de herramientas tecnológicas, comúnmente conocidas como 
SGDEA “Sistemas de Gestión Documental Electrónica de Archivos”, cuya base es la fuente 
primordial de este proyecto de investigación documental, ya que se ha venido produciendo 
documentos electrónicos por diversos sistemas, pero no se les había prestado la atención 
suficiente. Por lo que es posible contemplar las causas de una filtración de los sistemas, de 
posibles ataques que terminen en pérdida de la información, o suplantación de las empresas. 
Mediante este proyecto de investigación documental se logró identificar como el hacking 
es una actividad que conlleva a tener medidas preventivas para el uso de los sistemas, para tener 
presente que los SGDEA, forman parte intrínseca de la sociedad y empresas porque es allí donde 
 
 
 
 
45 
se producen los documentos, y que por ello se requiere aprender y conocer más sobre el Hacking 
en los sistemas de Gestión Documental Electrónica. 
 
 
2.3 Marco Normativo 
 
Dentro del marco normativo se toma como referencia la Guía de Implementación de un 
sistema de Gestión de Documentos Electrónicos de Archivo SGDEA elaborada por Rangel 
Palencia (2017) donde se establece el compendio de normas que se deben de tener en cuenta en 
el momento de hablar de un sistema de gestión documental electrónico de archivos, y se resaltan: 
Normas Importantes para un SGDEA: tales como la ISO 15489 la cual trata de las 
responsabilidades de las empresas por medio de unas directrices en el sistema de gestión 
documental y se establecen las características principales de un documento, que sea autentico, 
completo, confiable y debe permitir su utilización y acceso. 
Norma ISO 30300: Mediante esta norma se estandarizo la terminología, los objetivos y 
los beneficios de un sistema de gestión documental “SGD”, permitiendo así unificar la 
información y poder estandarizar su implementación en los procesos de las entidades. 
Normas Complementarias: Como normas complementarias en la presente investigación 
documental se citaron la norma ISO 27001: “Sistema de Gestión de la seguridad de la 
información”, en esta norma se establecen los parámetros y directrices que se deben tener en 
cuenta para la seguridad de la información, y los procesos de validación para la veracidad de un 
documento electrónico. 
La norma ISO 9001: “Sistema de Gestión de la Calidad”, obedece a la normalización de 
los procesos de las entidades, donde quede documentado el desarrollo de cada una de las 
actividades que la empresa realiza

Continuar navegando

Contenido elegido para ti

165 pag.
Enfoques-administracion-inf

SIN SIGLA

User badge image

nestori471

106 pag.
UPS-GT001274

SIN SIGLA

User badge image

marian natalia suarez rey