Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Abierta
a DistanciaPiedrahita
-UNADNelson EnriqueUniversidad
HernndezNacional
Barrera,
Elkiny Mauricio
Villarraga, Eduardo Adolfo Carrillo
Nelson3499@gmail.com, st.mauricio@hotmail.com,
eacarrilloq@unadvirtual.edu.co,
henryg8909@gmail.com
Quintero, Henry Alfonso Garzn Pinzn
EN UNA ORGANIZACIN
I. INTRODUCCIN
A. Artculo 269:
informtico.
Acceso
abusivo
un
sistema
los
derechos
TABLA I
DELITOS INFORMTICOS
Delito
Acceso
abusivo
a
sistema informtico.
Legislacin
un
Dao Informtico
Violacin de datos
personales
Defraudacin a los
derechos patrimoniales de
autor
Violacin a los mecanismos
de proteccin de los
derechos patrimoniales de
autor y otras
defraudaciones.
Falsificacin de
documentos electrnicos
Artculo 271
Interceptacin de datos
informticos
Artculo 157
Artculo 272
Artculo 427
Acceso
abusivo
un
sistema
los
derechos
Fuente http://www.whoa.com/
.
b) Segregacin de tareas:
E. Control de Accesos
1) Responsabilidades del usuario
a) Gestin de capacidades
Se monitorea y ajusta el uso de los recursos junto a
proyecciones necesarias de requisitos de capacidad en el
futuro con el objetivo de garantizar el rendimiento adecuado
en los sistemas.
a) Responsabilidades y procedimientos
Se establecen las responsabilidades y procedimientos de
gestin para garantizar una respuesta rpida, eficaz y ordenada
a los incidentes de seguridad de la informacin.
Llamado
de atencin
Llamado de
atencin
por
escrito al
al
por escrito
infractor
infractor
Memorndum
Memorndum
especificando
especificando hecho
hecho
realizado
y
realizado y
consecuencia
consecuencia del
del
mismo
mismo
Acciones
establecidas
Acciones establecidas
de
de acuerdo
acuerdo a
a la
la
organizacin
organizacin y
ya
a la
la
legislacin
sobre
el
legislacin sobre el
infractor
infractor
b) Pruebas de aceptacin
Se establecen programas de prueba y criterios relacionados
para la aceptacin de nuevos sistemas de informacin,
actualizaciones y/o nuevas versiones.
3) Usurpacin de identidad
J. Gestin de Incidentes
1) Gestin de incidentes de seguridad de la informacin y
mejoras
VII. BIOGRAFA
y
9) Extorsin
Separacin de la empresa.
VI. BIBLIOGRAFA
[1] Senado de la Republica de Colombia, Alcaldia de
Bogot, 05 01 2009. [En lnea]. Available:
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.j
sp?i=34492. [ltimo acceso: 29 04 2015].
[2] Senado de la Repblica de Colombia, Alcaldia de
Bogot, 24 07 2000. [En lnea]. Available:
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.j
sp?i=6388#VIIBIS. [ltimo acceso: 29 05 2015].
[3] Defcon, Defcon, 2015. [En lnea]. Available:
https://www.defcon.org/. [ltimo acceso: 07 05 2015].
[4] O. Benjumea, Sabes diferenciar la ISO 27001 y la ISO
27002?, [En lnea]. Available:
http://www.redseguridad.com/opinion/articulos/sabesdiferenciar-la-iso-27001-y-la-iso-27002.
[5] ISO 27002.es, El portal de ISO 27002 en Espaol,
2012. [En lnea]. Available:
http://iso27000.es/iso27002.html.
[6] D. Caldern Onofre, M. Estrella Ochoa y M. Flores