Está en la página 1de 26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI


Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

CONSOLIDACIN IDENTIFICACIN DE PROBLEMAS ETICOS Y ANALISIS DE


DELITOS INFORMATICOS EN LAS EMPRESAS

BLADIMIR JOSE MANJARRES


CODIGO: 92259902
ORLANDO RAFAEL ROENES
CODIGO: 925256443
TELLY ALISTER PERLAZA
CODIGO: 98429328
GILBERZON GARZON PADILLA
CODIGO: 86057594
OMAR ANTONIO PEALOZA POSADA
CODIGO: 9761620

Grupo Colaborativo: 233005_8

Tutor:
ING.YINA ALEXANDRA GONZALEZ SANABRIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
09 DE DICIEMBRE DE 2013

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

INTRODUCCION
Con el desarrollo de la tecnologa informtica se han abierto las puertas a nuevas posibilidades de
delincuencia, aumentando el riesgo de ser vctima de un sin nmero de delitos informticos, quienes
hacen uso de la manipulacin engaosa a los sistemas computacionales con nimo de lucro, utilizando
la destruccin de programas o datos y el uso indebido de la informacin que puede afectar el mbito de
la privacidad, mediante los cuales es posible obtener grandes beneficios econmicos o causar
importantes daos materiales o morales.
Con estos antecedentes, las entidades que trabajan en los escenarios informticos del mundo,
comenzaron a generar instrumentos de control y sancin para enfrentarlos, a quienes en forma
inescrupulosa utilizan la informtica para delinquir, no obstante por la dificultad para descubrirlos,
varios pases han dispuesto un sistema judicial especializado que permite procesarlos y castigarlos.
Nosotros como Ingenieros de Sistemas no podemos ser indiferentes a esta realidad que nos atae, sino
que debemos cumplir una funcin muy importante ya que somos a quien una empresa o compaa le
confa uno de sus patrimonios ms valiosos, la informacin y por ende tenemos la obligacin de ser
profesionales que se rigen por unas normas y cdigos ticos, que son importantes en la concientizacin
de las sociedades y organizaciones, dndole el mejor uso aplicable a las tecnologas de la informacin
sirviendo de gran ayuda en la formacin de su propia identidad moral, involucrndolo activamente en
el desarrollo de un comportamiento adecuado con miras a alcanzar un bien comn no solo para
nosotros mismos sino tambin para la sociedad.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

PROBLEMA
Con el avance de la tecnologa informtica y su inuencia en casi todas las reas de la vida social y
empresarial, han surgido comportamientos ilcitos llamados de manera genrica delitos informticos,
que han abierto un amplio campo de riesgos y tambin de estudio e investigacin, en disciplinas
jurdicas y tcnicas, pero especialmente en aquellas asociadas con auditora de sistemas o auditora
informtica.
A partir del acelerado incremento en las posibilidades de interrelacin global por el uso de la
comunicacin la internet, el correolectrnico, los telfonos celulares, las redes sociales, etc, las
personas y las organizaciones privadas y pblicas han quedado expuestas, por las vulnerabilidades de
los sistemas de intercomunicacin y manejo de la informacin y por la falta de preparacin y de
cuidado en su uso al progresivo y peligroso impacto de la ciberdelincuencia.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

OBJETIVOS
OBJETIVO GENERAL
Identificados los problemas ticos y los anlisis de delitos informticos en una Empresa (organizacin),
realizar el consolidado del Trabajo Colaborativo 1 y Trabajo Colaborativo 2.

OBJETIVOS ESPECIFICOS

Realizar una descripcin del rea de informtica o departamento de sistemas de una organizacin,
identificando las personas que trabajan en ella, las capacidades profesionales y sus principios
morales y ticos (comportamiento), el nivel de acceso a la informacin y a los sistemas de
informacin.

Identificar los problemas, fraudes, delitos informticos, vulnerabilidades, riesgos y amenazas que se
presentan en dicha organizacin en cuanto al manejo de los sistemas de informacin y la
informacin que manejan los usuarios, para identificar su posible causa.

Elaborar un ensayo sobre los problemas que enfrenta el ingeniero de sistemas dentro de la
organizacin, la toma de decisiones que debe hacer de acuerdo al cdigo de tica profesional, y las
soluciones ms apropiadas teniendo en cuenta todos los aspectos del cdigo de ACM.

Realizar un cuadro con cinco delitos informticos ms comunes a que se ven enfrentadas las
organizaciones, tomando como referencia los problemas que se han presentado dentro de las
empresas donde se labora actualmente.

Escribir frente a cada delito del cuadro que leyes a nivel nacional o internacional, podran aplicarse
para ejercer controles sobre esos delito, teniendo en cuenta la legislacin nacional e internacional
sobre legislacin informtica y de seguridad de la informacin,

Finalmente proponer un sistema de control para los delitos mencionados, basados en polticas,
estrategias y controles para que no vuelvan a presentarse estos delitos y que sean severamente
castigados de acuerdo a la ley vigente.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

JUSTIFICACION

El anlisis resultante de este trabajo final es una Base para ayuda por la Identificados los problemas
ticos y los anlisis de delitos informticos en una Empresa (organizacin) o institucin, Fortaleciendo
desde lo fundamental hasta el esquema bsico de seguridad de la informacin de la institucin
La documentacin del Proyecto (Informes, manuales y recomendaciones) proporcionaran deforma
Parmetros Basados en la normatividad vigente para que se puedan ejercer controles, tomar
decisiones y realizar acciones preventivas o correctivas segn sea el caso.
Culmina con la articulacin de los momentos ejecutados durante el curso (momentos 1 y 2
concluyendo la etapa de Transferencia que implica el aprendizaje autnomo

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

MARCO TEORICO

La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la


infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin contenida).
Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica
comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y
signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como
informacin privilegiada o confidencial.
El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya
que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede
encontrarse en diferentes medios o formas, y no solo en medios informticos.
La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos
y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
LEY 527 DE 1999 del 18 de Agosto de 1999. Diario Oficial No. 43.673, de 21 de agosto de 19991. Por
medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio
electrnico y de las firmas digitales, y se establecen las entidades de certificacin y se dictan otras
disposiciones. Esta ley aporta un pilar fundamental para el comercio electrnico, al ordenar el
reconocimiento jurdico de los mensajes de datos de contenido comercial, cursados en forma
electrnica a travs de redes telemticas. Este reconocimiento jurdico de los mensajes de datos, es, tal
vez, el principal logro de la ley. As las cosas, desde el punto de vista jurdico a un mensaje de datos se
le debe dar el mismo tratamiento que un mensaje escrito en papel, por lo tanto, cuando cualquier norma
requiera que la informacin conste por escrito ese requisito quedara satisfecho con un mensaje de datos
siempre y cuando la informacin que este contiene sea accesible para su posterior consulta. (Art. 8).
En sntesis, Colombia cuenta ya con un marco jurdico que permitira afrontar las nuevas prcticas para
superar las costumbres de lpiz y papel que han imperado por varios siglos en el pas, con
consecuencias jurdicas diversas y una dimensin impensable hace unos aos.
LEY 1273 DE 2009 de enero 5 de 2009. Diario Oficial No. 47.223 de 5 de enero de 20092. Por medio
de la cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado - denominado de la
proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las
tecnologas de la informacin y las comunicaciones, entre otras disposiciones.
La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la proteccin
de la informacin y de los datos con penas de prisin de hasta 120 meses y multas de hasta 1500
salarios mnimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la Repblica de
Colombia promulg la Ley 1273
1

LEY 527 DE 1999 (agosto 18). Diario Oficial No. 43.673, de 21 de agosto de 1999. Recuperado de
http://www.secretariasenado.gov.co/senado/basedoc/ley/1999/ley_0527_1999.html
2
LEY 1273 DE 2009 (enero 5). Diario Oficial No. 47.223 de 5 de enero de 2009. Recuperado de
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos personales,
por lo que es de gran importancia que las empresas y nosotros los ciudadanos de a pie nos blindemos
jurdicamente para evitar incurrir en alguno de estos tipos penales.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

INFORME DE CONSTRUCCIN GRUPAL (CONSOLIDADO TRABAJO COLABORATIVO


1 Y 2)
1. DESCRIPCIN AREA DE SISTEMAS
La compaa de Vigilancia y seguridad SECUR cuenta entre muchas de sus reas el departamento de
sistemas. La cual se desprende varias oficinas como:
1.1.

OFICINA DE SISTEMAS E INFORMATICA

OBJETIVO: Disear detalladamente los Sistemas de Informacin y presentar la alternativa de solucin


elegida.
RESPONSABLE: Jefe del rea de Sistemas.
CAPACIDADES PROFESIONALES: Ingeniero de Sistemas.
PRINCIPIOS MORALES Y ETICOS: Responsable, honrado, trabajador, buen compaero, solidario.
NIVEL DE ACCESO: Mantenimiento de la informacin.
1.1.1

Oficina De Sistemas E Informtica-Grupo De Anlisis Y Diseo

OBJETIVOS:
Construyen los diferentes mdulos del sistema teniendo como base los resultados de la fase de diseo.
Entrenan en la operacin del aplicativo al personal involucrado en el proyecto, tales como usuarios,
analistas de organizacin y mtodos, analistas de sistemas, personal de soporte y difusin.
Desarrolla las actividades necesarias para poner a disposicin de los usuarios dela compaa en general
la aplicacin desarrollada.
Facilitan que las aplicaciones en produccin de la compaa sean adecuadamente mantenidas, con
relacin a la correccin de errores y la satisfaccin de nuevos requerimientos, y controladas ante
cualquier necesidad de modificacin a su funcionalidad o parmetros.
Garantizan la existencia de copias de seguridad e identifican los procedimientos de recuperacin de la
Base de Datos ante posibles fallas.
Establecen los pasos a seguir para la ptima recepcin, atencin y solucin de las solicitudes del
soporte tcnico de la Oficina de Sistemas e Informtica (o quien haga sus veces) desde el momento que
se realiza la solicitud, hasta el control y seguimiento a las acciones tomadas para su solucin, con el fin
de garantizar el ptimo estado y buen funcionamiento del hardware y software que se utilice en la
compaa.
8

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

Establecen el procedimiento que debe seguirse para la evaluacin tcnica de Hardware y Software a ser
adquirido por cualquiera de las dependencias de la compaa.
Establecen los pasos a seguir para ejercer el control sobre el buen funcionamiento, estado e inventario
de todos los elementos de computacin (hardware y software) pertenecientes a la compaa.
RESPONSABLE: Coordinador Grupo anlisis y Diseo.
COLABORADORES: Secretario del Grupo de anlisis y diseo.
CAPACIDADES PROFESIONALES: Ingeniero de Sistemas. Tecnlogo en diseo y administracin de
sistemas.
PRINCIPIOS MORALES Y ETICOS: Cumplidores de su deber, responsables, amables.
NIVEL DE ACCESO: Mantenimiento de la informacin incluyendo la restringida
1.1.2

Oficina De Sistemas E Informtica-Grupo De Telecomunicaciones

OBJETIVOS:
Agilizan el envo y recepcin de datos en archivos magnticos, utilizando la infraestructura de
telecomunicaciones de la compaa.
Configuran los equipos de cmputo para permitir la comunicacin a travs de la red de
telecomuniciones de la compaa.
RESPONSABLE: Jefe del Grupo de Telecomunicaciones.
COLABORADORES: Tcnico en Sistemas.
CAPACIDADES PROFESIONALES: Ingeniera de Telecomunicaciones con Especializacin en redes.
PRINCIPIOS MORALES Y ETICOS: Cumplidora de su deber, honesta, prudente.
NIVEL DE ACCESO: Consulta de la informacin no restringida o reservada.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

2.

FALLAS DETECTADAS EN EL MANEJO DE LA INFORMACIN.

Se est permitiendo la conexin de dispositivos a otras personas, sin verificar su contenido y mucho
menos cuando el dispositivo es retirado, adems si el antivirus esta desactualizado no detecta
posibles troyanos. El uso de memorias USB es un gran problema en la organizacin ya que se
copia, modifica y traslada mucha informacin de carcter restringido en estos medios, la cual se
hace casi imposible de controlar y evitar la fuga de informacin de la empresa.

La descarga y posterior instalacin de software descargado desde internet es otro factor de riesgo en
la organizacin ya que puede generar problemas de licenciamiento con las aplicaciones instaladas
sin previa autorizacin, tambin se corre el riesgo de que la aplicacin descargada contenga virus el
cual puede afectar el rendimiento de los equipos y la red.

El uso indebido de internet trae como consecuencia la baja productividad de algunos empleados que
invierten tiempo en pasatiempos, como Facebook, tv por internet, etc.

Otro factor detectado es el mal uso de las carpetas compartidas, en las cuales se est dejando
informacin relevante de otras reas y est es visible y disponible para eliminacin y/o
modificacin de su contenido sin ningn control.

Se estn utilizando claves con combinaciones que son fciles de descubrir como su propio nombre,
nombre de familiares, nmero de telfono e identificacin etc, permitiendo el acceso fcil y rpido
a la informacin por personas que no estn autorizadas.

Los antivirus y antispam se encuentran desactualizados, abriendo huecos de seguridad en los


sistemas informticos.

No se estn realizando de forma ordenada y peridica copias de seguridad como medida preventiva
para resguardar la informacin digital, esto conlleva a no tener un respaldo en el caso de una
perdida de informacin o si se desea comparar datos que hayan sido alterados.

Los usuarios de los sistemas realizan configuraciones, borran carpetas del sistema operativo,
modificar aplicaciones sin permisos de los administradores informticos, generando problemas
como perdida de informacin, permiso de acceso no autorizado, desconfiguracin de ciertas
aplicaciones.

No se tienen sistemas de respaldo debidamente definidos, configurados e implementados que


garanticen la continuidad de negocio para el rea de sistemas de la empresa.

Debido al acceso indiscriminado o no adecuado de los usuario a la internet, muy fcilmente sern
victimas de fraude electrnico o ms conocido como Pishing lo que permitir muy fcilmente la
fuga de informacin privilegiada y confidencial de la empresa.
10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

3.

EL INGENIERO DE SISTEMAS DENTRO DE LAS ORGANIZACIONES

El ingeniero en Sistemas de Informacin es un profesional de slida formacin analtica, que le permite


la interpretacin y resolucin de problemas mediante el empleo de metodologas de sistemas y
tecnologas de procesamiento de informacin. Despus de leer esta definicin de lo que es un ingeniero
de sistemas o ms bien de lo que debera ser considerado dentro de una organizacin, me quedo
pensando y analizando si mi jefe y los compaeros de trabajo as lo consideran.
Hago este anlisis por que el ingeniero de sistemas, debera ser la persona dentro de una organizacin
la que debera ser a la que le exponen o visiona cualquier problema relacionado con la informacin
manejada en esta para de esta forma dar un concepto o buscar una solucin a dicho problema. En mi
experiencia como profesional en ingeniera de sistemas trabajando en el sector publico he encontrado
que se tiene un concepto totalmente distinto de lo que se debera tener.
Al ingeniero en sistemas no se le considera dentro una organizacin como un profesional que combina
una slida formacin analtica con formacin prctica, lo cual le permite la interpretacin y resolucin
de problemas mediante el empleo de metodologas de sistemas y tecnologas de procesamiento de
informacin que es como se le debera considerar. Muchos dirigentes de empresas ven a los ingenieros
de sistemas solo como personas que pueden imprimir una hoja cuando la impresora est bloqueada y
que pueden destapar una torre cuando esta no quiere encender.
Esto expuesto anteriormente considero es que es uno de los grandes inconvenientes que tenemos los
ingenieros de sistemas, ms que todo lo que trabajamos con el sector pblico a los cuales no se les
tiene en cuenta para la toma de decisiones que pueden afectar en gran medida el desarrollo de un
proceso sistematizado dentro de una organizacin.
Conozco pocas organizaciones todas de carcter privado en donde dan al ingeniero de sistemas las
herramientas que deben estar dispuestas para que entre a jugar un rol en la organizacin y sea uno de
los ejes para la toma de decisiones y se cumplan algunos preceptos establecidos en el cdigo de tica.
Partiendo de todo lo dicho entremos a mirar ahora el cdigo de tica ACM del ingeniero de sistemas
examinando cada uno de sus preceptos mirando cuales dependen plenamente de l y cuales no depende
solo de l.
Preceptos

Contribuir al bienestar de la sociedad y de la humanidad


Evitar Daos a Otros
Ser Honesto y Confiable
Ser Justo y Actuar para no Discriminar
Respetar los derechos de Propiedad, Incluyendo las Patentes y Derechos de Autor
Reconocer adecuadamente la Propiedad Intelectual
Respetar la Intimidad de Otros
Respetar la confidencialidad
11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

Todos estos preceptos del cdigo de tica ACM dependen del ingeniero en s, es decir de la persona y
no de la organizacin ya que van ligados a su personalidad y principios que tenga el profesional en esta
rea, cualquier inconveniente que se tenga con estos preceptos como lo dije anteriormente van ligados
al individuo como tal.
Ahora entremos a revisar las responsabilidades del ingeniero de sistemas dentro de una organizacin,
aunque el esfuerzo en gran medida depende del profesional no toda esta responsabilidad que
encontramos de primero dentro del cdigo depende de l meramente, ya que para alcanzar mayor
calidad, efectividad y dignidad en los procesos y productos del trabajo profesional, la organizacin
debe apoyar al ingeniero con los recursos que este necesite para tal fin.
La segunda responsabilidad que es adquirir y mantener la capacitacin profesional esta pienso que
dependen netamente del ingeniero ya que si la organizacin no lo hace, pues se debera hacer de
carcter personal es decir en lo particular. En esta responsabilidad traigo a colacin un ejemplo que
pasa en mi organizacin, cuando empec esta especialidad hice una peticin en mi organizacin, en que
se me apoyara para la realizacin de la especializacin, de sta de manera econmica tal como lo dicen
lo reglamentos ya a que tengo derecho a un plan de capacitacin, dicha peticin me fue negada.
La Sra Gerente s se auto aprob una especialidad que cuesta cuatro veces lo que solicite para la ma,
partiendo de este ejemplo expuesto la capacitacin es responsabilidad personal.
Revisando todas las responsabilidades del cdigo ACM en su mayora son responsabilidad del
profesional de ingeniera, como es la obediencia a las leyes nacionales e internacionales, el trabajo
profesional de calidad, respetar los acuerdos y responsabilidades contractuales contradas con cualquier
organizacin o individuo, acceder a los recursos y actualizacin de equipos de comunicaciones
mantenerse informado y a la vanguardia con los avances tecnolgicos que a diario se tiene en el medio.
Como lo dije anteriormente el profesional en ingeniera de sistemas no debera tener problemas con
ninguna de estas responsabilidades ya que hacen parte de la persona y su desarrollo integral.
La parte critica del cdigo y donde en lo particular tenemos ms problemas lo ingenieros de sistemas es
en las obligaciones de Liderazgo Organizativo segn el Cdigo ACM. Esta parte me gustara alisarlas
una a una para mirar la problemtica en estas obligaciones. Articular las responsabilidades sociales de
los miembros de una unidad organizativa y fomentar la aceptacin de esas responsabilidades, esta parte
no depende del ingeniero dentro de una organizacin, a duras penas lo tienen en cuenta para decisiones
que no tienen transcendencia.
Gestionar personal y recursos para disear y construir sistemas de informacin que mejoren la calidad,
efectividad y dignidad de la vida laboral, en esta obligacin me siento totalmente vulnerable ya que
este tipo de decisiones la toman solo en la alta gerencia, ac traigo nuevamente un ejemplo a colacin,
cuando solicito un impresora en mi organizacin para determinado compaero que la necesita todas las
especificaciones que doy son ignoradas por el gerente ya que recibe cualquier cosa que traiga el
proveedor a mi organizacin, les recuerdo es una organizacin de carcter pblico.

12

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

La tercera responsabilidad es un absurdo dentro de muchas organizaciones ya que todas estas


decisiones las toma la alta gerencia sin ter el ms mnimo conocimiento de los que se necesita, ya que
dentro de esta responsabilidad debera ser el ingeniero de sistemas el que valore y evalu todas aquellas
tecnologas que sern incorporadas, con sus requisitos, la validacin y que se garantice el cumplimiento
de esos requisitos
Aunque no es tico desde ningn punto de vista aceptar, disear, o instalar sistemas que no cumplan
con requisitos y tampoco proteger la confidencialidad individual y para mejorar la dignidad personal,
en ciertas ocasiones estos son impuestos por la organizacin.
La ltima de las obligaciones depende en gran medida del ingeniero de sistemas ya que con esta se les
da a conocer a los miembros de la organizacin las limitaciones con las cuales debemos lidiar en
ciertos sistemas y apoyar en la capacitacin para el ptimo rendimiento con lo cual contamos en las
organizacin.
Todo lo expuesto anteriormente son las dificultades que expongo a manera personal en este ensayo que
tenemos los ingenieros de sistemas dentro de las organizaciones haciendo la salvedad que he laborado
solo en 3 instituciones pblicas, no s si eso le pase a los dems compaeros de este grupo colaborativo
al revisar todo el cdigo ACM y lo que esto implica.
Como est expuesto en uno de los apartados anteriores solo en las organizaciones de carcter privado
he visto que le dan al ingeniero de sistemas el valor que debera darse dentro de una organizacin.
Tomando como gua los aspectos ms relevantes de cdigo ACM y para conocer la responsabilidad y
poder dar solucin de fondo a la problemtica planteo puntos vulnerados en la no aplicacin de la
tica de la informacin
Privacidad: Realmente ste ha sido, probablemente, el primer tpico que se planteado en relacin con
las TIC y aquel que ha recibido mayor atencin por parte de la opinin pblica.
Control y vigilancia en el lugar de trabajo: Estrechamente vinculada con el problema de la privacidad,
pero con elementos claramente diferenciados, es toda la problemtica referida al control y vigilancia en
el lugar de trabajo.
Propiedad: La cuestin de los derechos de propiedad, en el contexto de las nuevas tecnologas de la
informacin y comunicacin, es probablemente una de las ms controvertidas. La problemtica se
plantea tanto en relacin con el software como con los datos y tambin con el tiempo de computacin.
Seguridad: Por supuesto que, al referirnos a la seguridad, se apunta a un gnero de seguridad lgica que
aparece amenazada en una poca caracterizada por los virus y los hackers. De la interaccin de unos
con otros se han generado situaciones que abarcan una gama de hechos que van de lo claramente
delictivo a lo moralmente cuestionable.
Acceso a la Informacin: La problemtica del acceso a los sistemas informticos se vincula con la
cuestin del poder. Pero, la posibilidad de tener acceso a la informacin en s misma est relacionada
con la problemtica de la propiedad arriba analizada.
13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

Responsabilidad profesional frente a la Globalizacin: La evolucin que se ha operado en el campo de


la tica de la computacin y la fusin de las tecnologas de la informacin con las de la comunicacin,
as como el creciente impacto de carcter global que estas tecnologas. Podemos concluir que el
internet es una herramienta que comenz de una manera rudimentaria y sin muchas expectativas que
luego se convirti en un fenmeno social, poltico, econmico y tecnolgico y que no se detiene en su
evolucin.

14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

DELITOS INFORMATICOS

LOS DATOS FALSOS O ENGAOSOS (Data


diddling)

MANIPULACIN DE PROGRAMAS O LOS


CABALLOS DE TROYA (Troya Horses)

LA TCNICA DEL SALAMI (Salami


Technique/Rounching Down)

PISHING

MANIPULACIN DE LOS DATOS DE SALIDA

Descripcin Conducta

LEY A APLICAR LEGISLACIN EN COLOMBIA


ARTCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO.
El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema
informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mnimos legales mensuales vigentes.
ARTCULO 269E:USO DE SOFTWARE MALICIOSOEl que sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio
nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes.
ARTCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con
nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga
la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mnimos
legales mensuales vigentes.
ARTCULO 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle,
trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mnimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena ms grave.
ARTCULO 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que,
superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239
manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin
establecidos, incurrir en las penas sealadas en el artculo 240 de este Cdigo.

Articulo Ley Nacional

15

Articulo Ley
Internacional

Control (Salvaguarda)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

La Registradura Nacional del Estado Civil


fue vctima de ms de 4000 mil ataques
informticos, ataques a la pgina Web de la
entidad que publica los resultados electorales
el da de elecciones. Lo que impidi que los
Colombianos tuviramos conocimiento de los
resultados en tiempo real.

Artculo 269B: Obstaculizacin ilegtima de


sistema informtico o red de telecomunicacin.
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso
normal a un sistema informtico, a los datos
informticos all contenidos, o a una red de
telecomunicaciones, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.

Ley nmero 88-19 de 5 Se


puede
minimizar
la
de enero de 1988 vulnerabilidad
con
varias
Sabotaje
informtico tcnicas entre ellas:
(462-3). (Francia)
Instalar Mod evasive
Instalar un firewall como csf
Bloquear la ip manualmente a
travs de iptables
Utilizar un servicio de
proteccin como cloudflare.
De igual forma se pueden aplicar
polticas de prevencin en el
servidor editando el archivo
.htaccess y en dicho archivo
agregas cdigo que permita:
Cuando se produzca ciertos
errores, redirigimos a una
pgina especial desarrollada
por nosotros.
Evitar escaneos y cualquier
intento de manipulacin
malintencionada de la URL.
Con esta regla es imposible
lanzar ataques de inyeccin
(SQL, XSS, etc)
Evitar que se liste el
contenido de los directorios
Denegar el acceso a robots
dainos, browsers offline, etc
Protegerse contra los ataques

16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

Hace pocos das se detect que al momento en


que un usuario quera ingresar a realizar
transacciones electrnicas del banco popular,
al realizar la bsqueda de la pgina del banco
a travs de google, los primeros resultados de
la bsqueda aparentemente conducan a la
pgina del banco, pero en realidad se trataba
de una pgina falsa, suplantando en diseo a
la pgina real del banco, obteniendo de esta
forma los usuarios y contraseas de los
clientes del banco y realizando transacciones
fraudulentas con las cuentas de cada una de
las vctimas.(Phishing)

Artculo 269G: Suplantacin de sitios web


para capturar datos personales. El que con
objeto ilcito y sin estar facultado para ello,
disee, desarrolle, trafique, venda, ejecute,
programe o enve pginas electrnicas, enlaces
o ventanas emergentes, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
salarios mnimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con pena ms grave.

Ley nmero 88-19 de 5


de enero de 1988.
Falsificacin
de
documentos
informatizados (462-5).
(Francia).
Austria

DOS limitando el tamao de


subida de archivos
Se
puede
minimizar
la
vulnerabilidad
con
varias
tcnicas entre ellas:
Actualizado Antivirus
Actualizado y configurado
navegador
Escribir
la
URL
directamente en la barra de
direcciones.
Cuidar uso de Correo.
Tener polticas de buena
costumbre de acceso.
No guardar contraseas en
los
recordatorios
de
navegadores.
Se recomienda instalar un
sistema antivirus que tenga el
mdulo de antiphishing.
No hacer clic a enlaces que
vienen
en
correos
electrnicos.
Nunca enves informacin
confidencial
por
correo
electrnico.

Ley de reforma del


Cdigo Penal de 22 de
diciembre de 1987.
Estafa informtica (148).
En este artculo se
sanciona a aquellos que
con dolo causen un
perjuicio patrimonial a
un tercero influyendo en
el resultado de una
elaboracin de datos
automtica a travs de la
confeccin
del
programa,
por
la
introduccin,
cancelacin o alteracin
de datos o por actuar
sobre el curso del
procesamiento de datos.
Adems
contempla
sanciones para quienes
cometen este hecho
utilizando su profesin.
El da 20 de Julio del presente ao, la pgina Artculo 269D: Dao Informtico. El que, sin Ley nmero 88-19 de 5 Aplicar polticas de prevencin

17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

de la Secretaria de Salud del Departamento


del
Guaviare
http://www.secresaludguaviare.gov.co/
fue
vctima de sabotaje, lo que ocasionaba que
cuando usted ingresaba a la pgina al
momento de dar click en cualquier enlace lo
direccionaba a pgina de contenido
pornogrfico. Esta situacin ya se ha
presentado en dos ocasiones y se ha dado
alerta a la Polica Nacional, pues siempre
realizan
este
sabotaje
para
fechas
conmemorativas.

estar facultado para ello, destruya, dae, borre,


deteriore, altere o suprima datos informticos,
o un sistema de tratamiento de informacin o
sus partes o componentes lgicos, incurrir en
pena de prisin de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a
1.000 salarios mnimos legales mensuales
vigentes.

En Cali, un exejecutivo bancario hurtaba


dinero a los clientes de la entidad financiera
en la que trabajaba fue capturado por el CTI
sindicado del delito de hurto por medios
informticos y falsedad en documento
privado.

Artculo 269I: Hurto por medios informticos


y semejantes. El que, superando medidas de
seguridad informticas, realice la conducta
sealada en el artculo 239 manipulando un
sistema informtico, una red de sistema
electrnico, telemtico u otro medio
semejante, o suplantando a un usuario ante los
De acuerdo con la investigacin, el hombre, sistemas de autenticacin y de autorizacin
en su calidad de ejecutivo, acceda a las establecidos, incurrir en las penas sealadas
cuentas de los usuarios suplantando su firma y en el artculo 240 de este Cdigo.
su huella. As, retiraba dinero que stos
posean en sus cuentas. Desde el ao 2009
hurt a los clientes del banco $360 millones.

18

de enero de 1988 en el servidor editando el archivo


Sabotaje
informtico .htaccess y en dicho archivo
(462-3). (Francia).
agregas cdigo que permita:
Cuando se produzca ciertos
Alemania.
errores, redirigimos a una
pgina especial desarrollada
Segunda Ley contra la
por nosotros.
Criminalidad Econmica Evitar escaneos y cualquier
del 15 de mayo de 1986
intento de manipulacin
malintencionada de la URL.
Con esta regla es imposible
lanzar ataques de inyeccin
(SQL, XSS, etc)
Evitar que se liste el
contenido de los directorios
Denegar el acceso a robots
dainos, browsers offline, etc
Protegerse contra los ataques
DOS limitando el tamao de
subida de archivos
Alemania. Segunda Ley No utilizar equipos de
contra la Criminalidad
cmputo ajenos.
Econmica del 15 de No
suministrar
datos
mayo de 1986. Sabotaje
personales, ni usuarios ni
informtico (303 b.
contraseas
a
ningn
Destruccin
de
funcionario y en caso tal de
elaboracin de datos de
ser necesario, proceder a
especial significado por
cambiar las credenciales de
medio de destruccin,
seguridad inmediatamente.
deterioro, inutilizacin, No aceptes las sugerencias
eliminacin o alteracin
de guardar datos personales.
de un sistema de datos. En Pcs ajenos, cuando
Tambin es punible la
termines, borra los ficheros
tentativa.
temporales, el historial de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

Austria

En algunos caf internet, tienen la costumbre


de instalar Keylogger o aplicaciones que estn
en la capacidad de capturar o, guardar una
copia de toda la informacin que se teclea en
el pc. Permitiendo as que a travs de estos
programas personas mal intencionadas tengan
acceso a los datos personales de la ciudadana
que hace uso de esto equipos de cmputo
ubicados en estos sitios.

navegacin, cookies,
archivos de logs o cualquier
otra informacin que pudiera
haberse guardado sin tu
conocimiento en el PC.

Ley de reforma del


Cdigo Penal de 22 de
diciembre de 1987.
Estafa informtica (148).
Artculo 269F: Violacin de datos personales. Holanda
Se
puede
minimizar
la
El que, sin estar facultado para ello, con
vulnerabilidad
con
varias
provecho propio o de un tercero, obtenga, El 1* de marzo de 1993 tcnicas entre ellas:
compile,
sustraiga,
ofrezca,
venda, entr en vigor la Ley de - Separacin de funciones.
intercambie, enve, compre, intercepte, los Delitos Informticos, - Menor Privilegio.
divulgue, modifique o emplee cdigos en la cual se penaliza el
personales, datos personales contenidos en hancking, el preancking
ficheros, archivos, bases de datos o medios (utilizacin de servicios
semejantes, incurrir en pena de prisin de de telecomunicaciones
cuarenta y ocho (48) a noventa y seis (96) evitando el pago total o
meses y en multa de 100 a 1000 salarios parcial
de
dicho
mnimos legales mensuales vigentes.
servicio), la ingeniera
social (arte de convencer
a la gente de entregar
informacin que en
circunstancias normales
no entregara), y la
distribucin de virus.
Austria
Ley de reforma del
Cdigo Penal de 22 de
diciembre de 1987.
Destruccin de datos
(126). En este artculo se
regulan no slo los datos
personales sino tambin

19

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

los no personales y los


programas.

20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

DELITO INFORMATICO

HACKING

BOMBA LGICA

ENMASCARAMIENTO.

PIRATERA INFORMATICA

ATAQUES DDOS

LEY A APLICAR LEGISLACIN EN COLOMBIA


Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue,
modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes..
Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya, dae, borre, deteriore,
altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mnimos legales mensuales vigentes.
Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue,
modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes.
Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin orden judicial previa intercepte
datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas
provenientes de un sistema informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y
dos (72) meses.
ARTCULO 269B. OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED DE
TELECOMUNICACIN. <Artculo adicionado por el artculo 1 de la Ley 1273 de 2009. El nuevo texto es el
siguiente:> El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un
sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

POLTICAS, ESTRATEGIAS Y CONTROLES PARA QUE NO VUELVAN A PRESENTARSE


ESTOS DELITOS
Establecer un cultura anti-fraude donde no exista tolerancia para actos ilegales, implantado un
comit de tica y canales de denuncia annimos, y difundiendo las pautas para conducirse ante la
sospecha de estar frente a un fraude.
Otra pauta sera establecer procesos dinmicos de evaluacin de riesgos y cumplimiento
regulatorio. Una vez que se determinan los riesgos que enfrenta la compaa, el prximo paso es
establecer un marco de control adecuado, a un costo razonable.
Accionar cuando el ilcito se ha detectado, conociendo a qu profesionales podemos contactar en
caso de tener que realizar una investigacin de un caso de fraude, y conocer los tiempos de
respuesta ante un incidente de seguridad o un delito.
Asimismo, se debera trabajar en la implantacin de tecnologas de prevencin del fraude

informtico como control de acceso a los sistemas; herramientas de prevencin de prdida de los
datos, tcnicas anti-phishing y de prevencin del robo de la identidad digital.
Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundo exterior a travs
de la organizacin, da al personal e institucin muchos beneficios.
Actualizar regularmente el sistema operativo y el software instalado en el equipo, poniendo especial
atencin a las actualizaciones del navegador web. A veces, los sistemas operativos presentan fallos,
que pueden ser aprovechados por delincuentes informticos. Frecuentemente aparecen
actualizaciones que solucionan dichos fallos. Estar al da con las actualizaciones, as como aplicar
los parches de seguridad recomendados por los fabricantes, ayudar a prevenir la posible intrusin
de hackers y la aparicin de nuevos virus.
Instalar un antivirus y actualizarlo con frecuencia. Analizar con el antivirus todos los dispositivos
de almacenamiento de datos que se utilicen y todos los archivos nuevos, especialmente aquellos
archivos descargados de internet.
Instalar un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Es recomendable tener instalado en el equipo algn tipo de software anti-spyware, para evitar que
se introduzcan en su equipo programas espas destinados a recopilar informacin confidencial sobre
el usuario.

22

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

Relacionados con la navegacin en internet y la utilizacin del correo electrnico:


Utilizar contraseas seguras, es decir, aquellas compuestas por ocho caracteres, como mnimo, y
que combinen letras, nmeros y smbolos. Es conveniente adems, modificar las contraseas con
frecuencia. En especial, se recomienda que se cambie la clave de la cuenta de correo si se accede
con frecuencia desde equipos pblicos.
Navegar por pginas web seguras y de confianza. Para diferenciarlas identificar si dichas pginas
tienen algn sello o certificado que garanticen su calidad y fiabilidad. Extremar la precaucin si se
va a realizar compras online o se va a facilitar informacin confidencial a travs de internet. En
estos casos se reconocer como pginas seguras aquellas que cumplan dos requisitos:
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado cerrado. A travs de este icono se
puede acceder a un certificado digital que confirma la autenticidad de la pgina.
Ser cuidadoso al utilizar programas de acceso remoto. A travs de internet y mediante estos
programas, es posible acceder a un ordenador, desde otro situado a kilmetros de distancia. Aunque
esto supone una gran ventaja, puede poner en peligro la seguridad del sistema.
Poner especial atencin en el tratamiento del correo electrnico, ya que es una de las herramientas
ms utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello se recomienda que:
No abrir mensajes de correo de remitentes desconocidos.
Desconfiar de aquellos e-mails en los que entidades bancarias, compaas de subastas o sitios
de venta online, solicitan contraseas, informacin confidencial, etc.
No propagar aquellos mensajes de correo con contenido dudoso y que piden ser reenviados a todos
los contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparicin de
nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.
Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de
usuarios a los que posteriormente se les enviarn mensajes con virus, phishing o todo tipo de spam.
Utilizar algn tipo de software Anti-Spam para proteger la cuenta de correo de mensajes no
deseados.
En general, es fundamental estar al da de la aparicin de nuevas tcnicas que amenazan la seguridad de
su equipo informtico, para tratar de evitarlas o de aplicar la solucin ms efectiva posible.

23

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

CONCLUSIONES

La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la


sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la
informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de
dichas situaciones.

La frentica evolucin del panorama electrnico a nivel mundial ha trado consigo la aparicin
de un sinfn de conductas ilegales, ejecutadas mediante la utilizacin de las nuevas tecnologas,
lo que est conllevando hoy ms que nunca a que la tica profesional sea cada vez ms
necesaria.

En Colombia y en gran parte del mundo la jurisprudencia en el campo de la informtica est


apenas formndose, apenas se estn definiendo o hace muy poco se han definido y adoptado
actos administrativos a travs de los cuales los gobiernos tengan las bases normativas para la
legislacin y juzgamiento jurdico sobre conductas que pueden tratarse de hechos punibles y
condenables.

A pesar de que en nuestro pas y a nivel internacional se est adelantando todo lo necesario para
tener el marco legal y jurdico para la legislacin informtica se lucha contra uno de los grandes
problemas en este ramo como lo es el comportamiento y manejo que nosotros como usuarios le
damos a nuestra informacin personal y a toda la cantidad de informacin que manipulamos y
administramos a travs de medios y dispositivos tecnolgicos.

A un profesional se le exigen normas ticas relacionado con los aspectos tcnicos para el
desarrollo de su actividad, de la mano de esto van adems las responsabilidades en las
consecuencias econmicas, sociolgicas y culturales del mismo.

El ingeniero de sistemas con sus actuaciones le darn el nivel de confianza o nos calificaran
como personas que tiene tica profesional o carecemos de ella. Recordemos que podramos
llegar a ser los responsables de guardar el activo ms valioso que posee una organizacin la
informacin.

24

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

RECOMENDACIONES

Se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y que no se sigan
cometiendo.

A la hora de legislar sobre estos delitos se deben hacer de una manera honesta, recurriendo a los
diferentes agentes que tienen el conocimiento necesario, tanto tcnico en materia de
computacin, como en lo legal, ya que si no se conoce de la materia, difcilmente se podrn
aplicar sanciones justas a las personas que realizan este tipo de actividades.

Es necesario crear instrumentos legales efectivos que ataquen sta problemtica, con el nico
fin de tener un marco legal que sirva como soporte.

Nosotros como Ingenieros de Sistemas y Especialistas en seguridad informtica estamos en la


capacidad de hacer un anlisis en las diferentes actividades que
involucran los
comportamientos tcnicos, profesionales y humanos.

El ingeniero de sistemas debe regirse por los cdigos de tica que dicha profesin exige, ya que
sta le permite en determinado momento situarse en un punto donde se podra llegar a conocer
todo a cerca de todos.

El Ingeniero de Sistemas, como persona que salvaguarda uno de los activos ms importantes en
una organizacin, debe actuar bajo unas normas o cdigos que lo rijan en su buen actuar,
adems es responsable de la formacin de su carcter como profesional y personal acorde a las
exigencias de los avances que el mercado y el medio exige.

25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI
Especializacin en Seguridad Informtica
Curso: Aspectos ticos y Legales de la Seguridad Informtica

BIBLIOGRAFIA

Cinco
consejos
para
evitar
ser
vctima
de
phishing.
Recuperado
de
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-VictimaDe-Phishing.htm
En Colombia las cifras de delitos informticos van en aumento. Recuperado de
http://www.elpais.com.co/elpais/judicial/noticias/colombia-cifras-delitos-informaticos-van-aumento
Gonzales, Yina. Solarte, Francisco. (2013). Modulo Aspectos ticos y Legales de la Seguridad
Informtica .Universidad Nacional Abierta y a Distancia UNAD Pasto Colombia
INSTITUTO COLOMBIANO DE NORMAS TCNICAS. Normas Colombianas para la presentacin
de trabajos de investigacin. Sexta actualizacin. Bogot D.C.: ICONTEC, 2008. 36p. NTC 1486
LEY
1273
DE
2009.
Recuperado
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html

de

Los
delitos
informticos.
Tratamiento
http://www.eumed.net/rev/cccss/04/rbar2.htm

de

internacional.

Recuperado

Los
'hackers'
que
atacaron
la
Registradura.
Recuperado
http://www.elespectador.com/impreso/politica/articulo-271637-los-hackers-atacaron-registraduria

de

Solarte Solarte, Francisco Nicols Javier y Gonzlez Sanabria, Yina Alexandra. Mdulo Aspectos
ticos y Legales De Seguridad Informtica. CEAD PASTO, CEAD ARBELAEZ, UNAD, 2013. 171p.
UNAD, Universidad Nacional Abierta y a Distancia. (2013). Campus Virtual. Aspectos ticos y
Legales
de
la
Seguridad
Informtica.
http://66.165.175.235/campus18_20132/course/view.php?id=1527
Walker,
J.
(1996).
APA-style
citations
http://www.cas.usf.edu/english/walker/apa.html.

of

electronic

sources.

Recuperado

de

Zavala, S. (2012). Gua a la redaccin en el estilo APA, 6ta edicin. Recuperado de


http://www.suagm.edu/umet/biblioteca/pdf/GuiaRevMarzo2012APA6taEd.pdf

26