Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Referente Pensamiento Eje 1 PDF
Referente Pensamiento Eje 1 PDF
SEGURIDAD INFORMÁTICA
Angel Alberto Varon
EJE 1
Conceptualicemos
Fuente: Shutterstock/295583912
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Legislación informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Conceptos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Legislación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Leyes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Delitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Delincuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
TIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Código penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
México . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Estados unidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Alemania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Austria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Gran Bretaña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Holanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
ÍNDICE
Chile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Francia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Tratados internacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Otras Normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Introducción
Visitar página
https://goo.gl/CCRF9a
Legislación informática
Conceptos ción que hallamos por medio de dispositivos
electrónicos a la par de delitos, este tipo de
Legislación cuando hablamos de legislación ayuda a proteger y fortificar los
legislación nos referimos a una serie derechos de autor al igual que el dominio
de leyes que son dispuestas, creadas intelectual y la información dispuesta en los
o promulgadas por el senado de la medios digitales.
república o por las altas cortes, con el
objetivo de garantizar la sana convivencia Este siglo ha traído consigo una revo-
y la ética social. lución digital y ha venido reformando la
manera de comunicarnos e interrelacio-
Leyes son estamentos, reglas o narnos, así pues que los efectos se han
mecanismos legales que se deben cumplir divisado no solo en el factor sociedad sino
y son impuestos por autoridades para también el económico, la educación, la
regular el estilo de vida de personas o política, el entretenimiento y otros, toda
para enmarcar restricciones. esta aleación de computadores y redes
hace que la evolución tecnológica se pro-
Delitos son actuaciones que se realizan duzca aceleradamente trayendo consigo
contrariando lo estipulado en una ley, beneficios, pero también conductas inade-
y que suelen ser condenados por la cuadas como actos ilícitos en la forma de
sociedad o la ley. operar la tecnología.
• 1984 Fred Cohem Clasifica tres tipos • 1998 Macrovirus surge otro tipo de
de virus: Caballo de troya, Gusanos clan de virus que ataca a los archi-
y Virus. vos de bases de datos de MS-Access.
El uso de la tecnología para conductas ilícitas da a esta ley gran importancia y la divide
en dos capítulos que determina así:
En la siguiente tabla se ilustran artículos, delitos y penas que contempla la ley 1273 de
2009.
Tabla 1
Fuente: Propia
Con esta nueva ley se han adquirido herramientas para proceder y así mismo resguar-
dar la información, sin embargo, se hace imprescindible capacitar a los trabajadores y
crear conciencia en ellos del nivel que implica el manejo de la información.
Código penal
México
La legislación internacional como su
nombre lo indica está contemplada en Desde la década de los noventa este
varios países generando medios de pro- país empezó a reformar las leyes códigos y
tección y regulando los aspectos para la normas para contrarrestar los avances tec-
articulación y el proceso de la información; nológicos, han creado e instaurado muchos
introduciendo leyes y métodos de coope- de ellas que regulan los delitos informáticos
ración para enfrentar de manera eficaz la en este país como lo son:
inclusión de los delitos informáticos, este
tipo de protección va desde un enfoque civil • Ley federal de protección de datos.
hasta uno penal.
• Ley federal de derechos de autor.
Este tipo de legislación abarca gran
interés e inquietud, por lo que a través de • Código de comercio.
un medio jurídico se pretende resguardar
los derechos de los usuarios y que con el • Código penal de procedimiento civil.
empleo de normativas jurídicas se busca
• Ley federal de telecomunicaciones.
Los que con intención propagan virus y Esta ley implanta reglas a bancos y enti-
causan daño con una multa y una pena de dades de transición energética para que
10 años de cárcel y para aquellos que los protejan sus sistemas de hackers, todo lo
propagan con negligencia una multa y una que les sea anormal fuera de contexto y
pena de un año. extraño o sospechoso deben informar ense-
guida al departamento federal de seguri-
Las leyes federales se infringen cuando: dad informática (BSI) de lo contrario ten-
drá una multa estimada hasta de 100 mil
• Se compromete a un ordenador pro- euros.
pio de los departamentos o agencias
del gobierno de este país. Austria
• Existe robo de información de defen- Desde diciembre de 1987 este país con
sa nacional asuntos exteriores, áreas la ley de reforma del código penal condena
restringidas o energía atómica. a todo aquel que ocasione daño alguno a
terceros así:
• Donde se incluye a bancos o institu-
Holanda Francia
Instrucción
Para conocer más del tema los invito a
analizar el recurso infografía.
Otras Normas
Figura 2
Fuente: https://goo.gl/94byg7 Convenio de Budapest sobre ciberdelin-
cuencia que trajo consigo el mejoramiento
Entre los tratados internacionales con respecto a la colaboración interna-
encontramos: cional para proteger la información y en
si la sociedad de conductas ilícitas como:
• Convenio de Berna. acceso e interceptación ilícita, la interfe-
rencia en datos y del sistema, la falsifica-
• Convención sobre la Propiedad Inte- ción del ordenador, pornografía infantil y el
lectual de Estocolmo. empleo erróneo de dispositivos.
Por ello, la Decisión Marco del año 2009 En conclusión, todas las normas y con-
sobre la prevención y resolución de conflic- venios solamente están considerando la
tos de jurisdicción penal ha creado gran cooperación internacional.
desconcierto, ya que no ha logrado alcan-
zar su propósito, ni dar solución a los con-
flictos delictivos que genera a diario la red.
Instrucción
Para profundizar más en el tema los invito a
Red ver la videocápsula:
Conjunto de equipos informá-
ticos y software conectados
entre sí.
Legislación internacional de la seguridad
informática.