Está en la página 1de 18

SEGURIDAD DE LA

INFORMACIÓN
M3- GOBIERNO CORPORATIVO,
RIESGOS Y CUMPLIMIENTO EN
CIBERSEGURIDAD
ÍNDICE
1| Presentación del módulo

2| Logro básico del módulo

3| Objetivos específicos

4| Competencias relacionadas con el módulo

5| Núcleos Temáticos

6| ¿Qué vas a encontrar en el módulo?

7| Tips para obtener mejores resultados

8| ¡Es momento de aprender!

9| Referencias
Seguridad de la Información 3

1 Presentación del módulo


La creciente participación de ciudadanos en el entorno digital, la alta
dependencia de la infraestructura digital y el aumento en el uso y adopción de
nuevas Tecnologías de la Información y las Comunicaciones (TIC) traen consigo
una serie de riesgos e incertidumbres relacionados con la seguridad digital, lo
cual exige que las empresas cuenten con suficientes capacidades para su gestión
adecuada y oportuna.
Las amenazas, los ataques e incidentes de seguridad digital cada día son más
sofisticados y complejos e implican graves consecuencias de tipo económico o
social. Por ejemplo, según estimaciones de Accenture, el costo para los negocios
derivado del impacto de los ciberdelitos ha incrementado en un 72 % entre
2014 y 2019 (Accenture, 2019). En un panorama político y criminal en constante
cambio, existe una necesidad creciente de personas con conocimientos
especializados y actualizados de las leyes de ciberseguridad vigentes,
regulaciones y mejores prácticas. La brecha de habilidades que crea esta
necesidad en una organización expone a la organización a la responsabilidad.
Teniendo en cuenta lo anterior, este módulo de Gobierno corporativo, riesgos
y cumplimiento en ciberseguridad te brindará una comprensión de las leyes y
reglamentos vigentes, al igual que los conceptos clave que impulsan la creación
de un sistema de gobierno de reglas, prácticas y procesos, mediante los cuales
una empresa sea dirigida y controlada. De la misma forma, podrás comprender
los fundamentos de la implementación de una estrategia de gestión de riesgos
ayudará a su organización a lograr el cumplimiento a través de la gestión de
políticas, creación de controles y evaluación de la eficacia de control.

2 Logro básico del módulo


• Que el estudiante adquiera el conocimiento para entender qué es sistema
de gobierno y cómo puede hacer para cumplir las leyes, las regulaciones y
las políticas de la empresa.
Seguridad de la Información 4

3 Objetivos específicos
Este material de aprendizaje busca:
1. Identificar los conceptos clave que desarrolla la gestión de gobierno en
ciberseguridad.
2. Evidenciar la regulación específica que desarrolla el concepto de
ciberseguridad.
3. Desarrollar una estrategia para mitigar el riesgo de cumplimiento basada
en una regulación, tanto legal como extralegal, que rigen los requisitos de
tecnología de la información y presentación de informes a las autoridades
respectivas.
4. Contribuir a una estrategia de gestión de riesgos que enmarcará el riesgo
y tolerancia, junto con definir y permitir que los gerentes comprendan los
niveles de riesgo que se les permite tomar.
5. Crear políticas respaldadas por controles que utilizan marcos y estándares
para minimizar el riesgo a un nivel aceptable según el “apetito de riesgo”.
6. Poder seleccionar una herramienta que pueda ayudar a gestionar el riesgo
según los requisitos y capacidades.

4 Competencias relacionadas con el módulo


El participante al finalizar el estudio del curso:
• Ofrece un programa dinámico, flexible e interdisciplinar, acorde con las
tendencias propias en temáticas relacionadas con la seguridad informática,
frente a los ataques y amenazas a los sistemas operativos, redes, software
de aplicación, sistemas web y bases de datos.
• Brinda herramientas para el diseño de sistemas y mecanismos seguros para
la gestión de la información y la realización de transacciones electrónicas.
Seguridad de la Información 5

5 Núcleos Temáticos
n.° del
Nombre Temario
Núcleo
Introducción a
• Conceptos de Sistema de Gestión
1 la seguridad de
• Gestión del Riesgo de Seguridad de la Información
la información

• Legislación sobre la ciberseguridad


Regulación
2 • CONPES
nacional
• Normas ISO

Conceptos • Riesgos definidos


3
desarrollados • Atributos aplicables

• Ciberseguridad vs. Ciberdefensa


4 Tensiones
• Protección de datos vs acceso información pública

6 ¿Qué vas a encontrar en el módulo?


Un curso diseñado para 10 horas de autoaprendizaje: destinado a la lectura y
análisis de contenidos, participación a través de herramientas didácticas propias
de los entornos virtuales.
En cada unidad, encontrarás dispositivos pedagógicos para apoyo metodológico,
donde se dispondrá una guía de actividades semanal que orienta el proceso y
ruta que debe realizar el estudiante en pro de su proceso de aprendizaje. En
dicho texto, se incluyen las competencias de cada unidad. En la semana de cada
unidad, se encuentra la cartilla (documento que el autor elaboró especialmente
para el módulo) y lecturas complementarias si el tema lo requiere. Después de
las lecturas están los contenidos multimediales, los cuales pueden ser:
• Objetos Virtuales: recursos digitales utilizados con un propósito educativo;
permite interacción y selección de la ruta de aprendizaje, que en está
ocasión será un caso teórico práctico interactivo referente al SENA.
Seguridad de la Información 6

• Video cápsulas: videos cortos que presentan el desarrollo de un proceso,


un ejemplo, un procedimiento, un ejercicio, un contenido. Tienen como
propósito complementar, repasar, indicar procesos y procedimientos
requeridos para un acto específico del aprendizaje.
• Material complementario: son materiales complementarios que se incluyen
en las diferentes semanas para reforzar los aprendizajes (audios o podcast,
juegos o enlaces web, lecturas, entre otros).
• Videos de Apoyo: son videos de valor ubicados en la Web con el fin de
generar reflexión y asimilación de conocimiento.
• Foro: se realizará de forma asincrónica, aquí el estudiante tendrá la
posibilidad de preguntar y despejar inquietudes.
La evaluación del módulo se llevará a cabo a través de un quiz individual, según
los parámetros de la universidad; velando por la formación y la evaluación
integral de los estudiantes.

7 Tips para obtener mejores resultados


1. Lee con mucha atención este material y navégalo en su totalidad.
2. Para facilitar la comprensión de los contenidos, puedes hacer uso de
estrategias como: tomar apuntes, revisar los temas las veces que lo
requieras, realizar diagramas, tablas o mapas conceptuales o utiliza cualquier
otra técnica de estudio que te permita alcanzar tus logros.
3. Maneja adecuadamente tu tiempo, recuerda que tienes tres semanas para
consumir todo el contenido del módulo.
4. Busca un lugar cómodo y tranquilo, sin ruido ni distractores que puedan
afectar tu concentración y disponte a recibir este conocimiento con la mejor
actitud.
Ahora sí, ¡comienza!
Seguridad de la Información 7

8 ¡Es momento de aprender!


A continuación, te invito a navegar por la ruta del conocimiento.
1.

Unidad 1. Introducción a la seguridad de la información

En la actualidad, las Pequeñas y Medianas Empresas (PYMEs) en Colombia


han comenzado a preocuparse por la necesidad de realizar una buena gestión
empresarial; el entorno cada día las obliga a ser más competitivas. En el caso de
las Pymes, se requiere que formulen estrategias enfocadas hacia sus objetivos
planteados, capaces de guiar los destinos, procesos y actividades de la misma,
da tal forma generen valor agregado a todas las partes interesadas, traduciendo
esta estrategia en una ventaja competitiva.

1.1. Conceptos de Sistema de Gestión


Teniendo en cuenta lo anterior, la organización mostrada como un sistema,
cuenta con un conjunto de elementos interrelacionados para lograr unos
objetivos propuestos, como aumentar las utilidades, mejorar las condiciones de
salud de los trabajadores, prevenir la contaminación ambiental, entre otros.
Algunas Pymes pueden tener definidos sus elementos de gestión como: misión,
visión, valores, política, objetivos y otros, que en algunas ocasiones se toman
como definiciones que adornan las oficinas, cuando en realidad son elementos
estratégicos de gestión que orientan su quehacer y, por tanto, esenciales
para su organización porque son los lineamientos a seguir para alcanzar los
propósitos deseado.

1.2. Gestión del Riesgo de Seguridad de la Información


Dentro de la finalidad, uno de los sistemas organizacionales conlleva a que la
ciberseguridad sea un aspecto crítico hoy, pues todo lo que utiliza tecnologías
se basa en sistemas de comunicación e información, eso significa que depende
de la ciberseguridad materializado en software de seguridad y dispositivos de
hardware que aumentan la seguridad cibernética dentro de sus empresas, pero
aún son vulnerables.
Seguridad de la Información 8

El principal problema de esta situación es que la ciberseguridad, siendo esta


definida como las técnicas de protección de computadoras, redes, programas y
datos de accesos no autorizados o ataques destinados a la explotación (como
acceder o destruir datos sensibles o robar dinero), todavía se suele tratar como un
aspecto técnico o tecnología que se puede implementar fácilmente dentro de la
organización; sin embargo, esta debería traer consigo toda una gestión de riesgo.
2.

Unidad 2. Regulación de Seguridad Ciberseguridad

La Seguridad Digital ha sido una temática relevante para nuestro ordenamiento


desde que entramos en la Cuarta Revolución Industrial (o incluso antes). Uno
de los antecedentes más remotos (y efectivos) en nuestra legislación, es la
Ley 527 de 1999 que regula temas entorno a Comercio Electrónico entre
otros aspectos (como la firma digital); o incluso, más remotos, las leyes sobre
telecomunicaciones proferidas en la década de los años ochenta y noventa.
Es un reto formidable el que enfrenta Colombia en este momento: nos debemos
mantener actualizados con las dinámicas digitales y electrónicas; no solo en el
desarrollo y su implementación, sino también en la seguridad y defensa de los
usuarios de la web, para evitar ciberataques y además tomar medidas cuando
estos ya ocurrieron.

2.1. Legislación Sobre Ciberseguridad

2.1.1. Ley 527 de 1999


Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de
datos, del comercio electrónico y de las firmas digitales. Es importante tener
en cuenta que La Ley 527 de 1999 “define y reglamenta el acceso y uso de
los mensajes de datos, del comercio electrónico y de las firmas digitales” esta
norma establece que el uso de la firma electrónica aporta seguridad jurídica a los
procesos documentales de una compañía de cualquier sector en el ámbito tanto
público como privado, garantizando la integridad de los documentos firmados,
como su autenticidad, constituyéndose como una herramienta determinante
para la transformación digital que vivimos actualmente.
Seguridad de la Información 9

2.1.2. Ley 594 de 2000 – Ley General de Archivos – Criterios de


Seguridad
La Ley 594 de 2000, por medio de la cual se adoptó la Ley General de Archivos,
reguló en su Título V lo concerniente a la Gestión de documentos, estableciendo
la obligación que tienen las entidades públicas y privadas que cumplen funciones
públicas, de elaborar programas de gestión de documentos, independientemente
del soporte en que produzcan la información para el cumplimiento de su
cometido estatal o del objeto social para el que fueron creadas.

2.1.3. Ley 1150 de 2007 – Seguridad de la información


electrónica en contratación en línea
Esta ley también es importante tenerla en cuenta, pues introduce medidas
para la eficiencia y la transparencia en la Ley 80 de 1993 y se dictan otras
disposiciones generales sobre la contratación con Recursos Públicos.
Específicamente, se establece la posibilidad de que la administración pública
expida actos administrativos y documentos y haga notificaciones por medios
electrónicos, para lo cual prevé el desarrollo del Sistema Electrónico para la
Contratación Pública, Secop.

2.1.4. Ley 1266 de 2008 – Habeas data financiera y seguridad en


datos personales
Siendo uno de los exponentes para la protección de datos, la ley 1266 de 2008
tiene como objetivo dictar las disposiciones generales del hábeas data y se
regula el manejo de la información contenida en bases de datos personales,
en especial la financiera, crediticia, comercial, de servicios y la proveniente de
terceros países y se dictan otras disposiciones.

2.1.5. Ley 1273 de 2009 – Delitos Informáticos y protección del


bien jurídico tutelado que es la información
Por su parte, la ley 1273 de 2009 identifica cómo los hechos actuales ahora
parten del uso de herramientas tecnológicas, por lo que la regulación debe
iniciar la regulación de estos mecanismos; principalmente en sectores como el
financiero, el cual es constantemente atacado.
Seguridad de la Información 10

2.1.6. Ley 1341 de 2009 – Tecnologías de la Información y


aplicación de seguridad
Sobre esta regulación, identifica cómo el Estado, y en general todos los agentes
del sector de las Tecnologías de la Información y las Comunicaciones, deberán
colaborar, dentro del marco de sus obligaciones, una gestión de la información
desarrollada en medios informáticos, para priorizar el acceso y uso a las Tecnologías
de la Información y las Comunicaciones en la producción de bienes y servicios.

2.1.7. Ley 1437 de 2011 – Procedimiento Administrativo y


aplicación de criterios de seguridad;
Esta ley, por la cual se expide el Código de Procedimiento Administrativo y de lo
Contencioso Administrativo, introduce nuevas instrucciones en pro a modernizar
el procedimiento administrativo, facilitar el acceso de los colombianos a una
justicia oportuna y efectiva, permitir que los ciudadanos hagan uso de medios
tecnológicos para realizar actuaciones judiciales y administrativas, robustecer
la fuerza vinculante del precedente judicial, otorgar importancia al derecho de
petición, estableciendo sanciones más drásticas a su desatención.

2.1.8. Ley 1480 de 2011 – Protección al consumidor por medios


electrónicos. Seguridad en transacciones electrónicas
Por su parte la Ley 1480, por la cual se expide el Estatuto del Consumidor, se
ha convertido en la principal “arma” de miles de colombianos insatisfechos
frente a la adquisición de bienes y servicios pues tiene como objetivo adoptar
mecanismos de seguridad apropiados y confiables que garanticen la protección
de la información personal del consumidor y de la transacción misma. El
proveedor será responsable por las fallas en la seguridad de las transacciones
realizadas por los medios por él dispuestos, sean propios o ajenos.

2.1.9. Decreto Ley 019 de 2012 – Racionalización de trámites a


través de medios electrónicos. Criterio de seguridad
Este decreto tiene como objetivo crear un beneficio especial para toda la
ciudadanía, el cual se identifica cómo se podrán presentar solicitudes, quejas,
recomendaciones o reclamos en una ciudad diferente a la de la sede de
la entidad u organismo al que se dirigen a través de medios electrónicos;
desarrollando así una gestión de riesgos mediante la comunicación directa con
su “consumidor”.
Seguridad de la Información 11

2.1.10. Ley 1581 de 2012 – Ley estatutaria de Protección de


datos personales
Por último, mediante la Ley Estatutaria 1581 de 2012, por la cual se dictan
disposiciones generales para la protección de datos personales y con la
reciente aprobación del Decreto 1377 del 27 de junio DE 2013 “Por el cual se
reglamenta parcialmente la Ley 1581 de 2012”, Colombia identificó su firme
compromiso en adoptar un régimen jurídico de protección de datos que sea
acorde con el entorno iberoamericano e internacional.

2.2. CONPES

2.2.1. CONPES 3701 de 2011


Dentro del análisis de este documento, podemos encontrar como se desarrollan
diferentes eventos de seguridad y amenazas que no dejan de evolucionar y que
por esas razones a nivel global se deben tomar políticas y lineamientos, además
de investigaciones que conlleven día a día a adquirir un conocimiento para
difundirlo, y de esta manera, tanto entidades del gobierno como las empresas
privadas, tomen conciencia de los riesgos a los que nos vemos expuestos al
utilizar las herramientas tecnológicas.

2.2.2. CONPES 3995 de 2020


Siendo el desarrollo más actualizado, el objeto del presente documento es
establecer medidas para ampliar la confianza digital y mejorar la seguridad
digital de manera que Colombia sea una sociedad incluyente y competitiva en el
futuro digital. Para alcanzar este objetivo, en primer lugar, se identifica cómo se
fortalecerán las capacidades en seguridad digital de los ciudadanos, del sector
público y del sector privado del país; en segundo lugar, se actualizará el marco de
gobernanza en materia de seguridad digital para aumentar su grado de desarrollo
y finalmente, se analizará la adopción de modelos, estándares y marcos de trabajo
en materia de seguridad digital, con énfasis en nuevas tecnologías.
Seguridad de la Información 12

2.3. Normas ISO

2.3.1. ISO 27000


La normativa ISO 27000, dentro de los estándares ISO/IEC, está dedicada a la
gestión de la seguridad de la información. Su uso, de carácter orientativo, no
obligatorio, será aplicado por las distintas instituciones nacionales responsables
del desarrollo y difusión de los estándares internacionales para el desarrollo de la
normalización y la certificación en todos los sectores industriales y de servicios.

2.3.2. ISO 27001


Por su lado, esta norma internacional proporciona un modelo robusto para la
evaluación de riesgos, el diseño y la implementación de la seguridad, así como
su gestión y reevaluación; además permite a las organizaciones la evaluación del
riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos.

2.3.3. ISO 27003


Se centra en los aspectos críticos necesarios para el exitoso diseño e
implementación de un Sistema de Gestión de Seguridad de la Información
(SGSI) de acuerdo con la norma ISO / IEC 27001:2005; describe el proceso
de delimitación de un SGSI, el diseño y puesta en marcha de diferentes planes
de implementación. Igualmente incluye el proceso para obtener la aprobación
de la Gerencia para implementar un SGSI, define un alcance inicial del SGSI
y proporciona una guía de cómo hacer desde la planeación inicial hasta la
implementación final de un proyecto de SGSI.
3.

Unidad 3. Conceptos Desarrollados

3.1. Riesgos Definidos

3.1.1. Suplantación de identidad


De manera general, el robo de identidad ocurre cuando una parte no autorizada,
utiliza información personal de otra persona, como su nombre, dirección, tarjeta
de crédito o cuenta bancaria información para asumir su identidad en orden de
cometer fraude u otro delito hechos.
Seguridad de la Información 13

3.1.2. Alteración de la información


De la misma forma en como hay un riesgo en la suplantación en la información,
también hay un riesgo dirigido a la vulnerabilidad de los documentos a ser
modificados por usuarios no autorizados. Esto último es uno de los riesgos
señalados por la ley 527 de 1999 y por lo cual se requiere el atributo de la
integralidad para la firma electrónica, como se identificó en el módulo anterior.

3.1.3. Ausencia de Disponibilidad


La peor pesadilla que puede enfrentar una empresa es responder a las llamadas
de los clientes y tener que decirles que todos sus datos no pueden ser accedidos
en este momento debido a que una computadora se extravío o porque no están
en la oficina en ese momento.

3.1.4. Ausencia de Confidencialidad


Dentro de las responsabilidades y políticas de la organización, se encuentra
ofrecer confidencialidad en el manejo de la información de los clientes dentro
y fuera de la compañía y cumpliendo los estándares de calidad para ofrecer un
buen servicio.

3.2. Atributos Aplicables

3.2.1. Autenticidad
Como se ha identificado a lo largo del curso, la autenticidad hace referencia a
la correspondencia de identidad de la persona que ha elaborado, enviado o a
quien se le atribuya el documento efectivamente es la misma; en otras palabras,
la autenticidad es verificar que la persona que envío el mensaje es realmente
esa persona. Esta verificación puede ser a través del uso de contraseñas o pines,
elementos en posesión como token, smartcard o hasta el uso de características
biométricas intrínsecas al individuo como la huella digital.

3.2.2. Integridad
La integridad, según el numeral segundo del artículo 4 del decreto 2364 de
2012 y la ley 527 de 1999, tiene como objetivo ser un requisito, por medio del
cual es posible detectar cualquier alteración, autorizada o no, del mensaje de
Seguridad de la Información 14

datos, hecha después del momento de la firma. En otras palabras, la integridad


va dirigida a avalar que el documento no ha sufrido ningún tipo de modificación
o alteración; asegurando que lo allí contenido es fidedigno, completo y no ha
sido objeto de ningún tipo de variación, transformación por parte de un tercero
o del mismo sistema implementado para la comunicación.

3.2.3. No repudio
Significa que las autoridades, tanto jurisdiccionales como administrativas,
deben concederles plenos efectos a los documentos contenidos de manera
digital. Por lo tanto, les otorgan a los mensajes de datos la validez jurídica con
que cuentan los mensajes expresados en medios físicos, dándoles la seguridad
jurídica necesaria para que a través de ellos se puedan manifestar expresiones
de voluntad capaces de generar obligaciones para las partes que intervienen en
la relación virtual, descartando cualquier tipo de vicio o nulidad por el simple
hecho de provenir de medios electrónicos.

3.2.4. Disponibilidad
La disponibilidad hace referencia a que la información este accesible cuando sea
necesaria. Algunos ejemplos de falta de disponibilidad de la información son:
cuando nos es imposible acceder al correo electrónico corporativo debido a
un error de configuración, o bien, cuando se sufre un ataque de denegación de
servicio, en el que el sistema se “cae”, impidiendo accesos legítimos.

3.2.5. Confidencialidad
Por último, la confidencialidad implica que la información es accesible
únicamente por el personal autorizado; haciendo referencia a que la información
solo debe ponerse en conocimiento de las personas, entidades o sistemas
autorizados para su acceso; señalando nuevamente la necesidad de un control
de acceso a la información.
4.
Seguridad de la Información 15

Unidad 4. Tensiones

4.1. Ciberseguridad vs. Ciberdefensa


Por un lado, la ciberseguridad es el gobierno, el desarrollo, la gestión y el uso
de herramientas y técnicas de seguridad de la información, seguridad OT y
seguridad de TI para lograr el cumplimiento normativo, defender los activos y
comprometer los activos de los adversarios.
Por otro lado, la ciberdefensa, al alinear el conocimiento de las amenazas a las
que se enfrenta con la comprensión de su entorno, busca maximizar la eficacia
y orientar sus recursos a las ubicaciones críticas que tienen un mayor riesgo.
Todo esto se basa en su estrategia comercial, al identificar dónde puede estar
en riesgo de una variedad de amenazas, desde un interno malicioso hasta
Amenazas persistentes avanzadas (APT). Así, la ciberdefensa cubre una amplia
gama de actividades que son esenciales para permitir que su empresa se proteja
contra ataques y responda a un panorama de amenazas en rápida evolución.

4.2. Protección de datos vs. Acceso Información Pública


Establecer el equilibrio entre privado y el interés público es particularmente
necesario cuando se trata de la accesibilidad y divulgación pública de datos
personales e información sobre la vida privada de figuras públicas. La necesidad
de conocer al público, muchas veces se ve afectado por la necesidad para la
exclusividad, por lo que los medios de comunicación publican datos personales,
pero también íntimos, sobre figuras públicas, así como sobre individuos
desconocidos para el público, pero cuyas actividades son de interés público.
Seguridad de la Información 16

9 Referencias
• Congreso de la República de Colombia. (1999, 21 de agosto). Ley 527 de
1999. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de
datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades
de certificación y se dictan otras disposiciones. Diario Oficial No. 43.673.
• Congreso de la República de Colombia. (2000, 20 de julio). Ley 594 de
2000. Por medio de la cual se dicta la Ley General de Archivos y se dictan otras
disposiciones. Diario Oficial No. 44.093.
• Congreso de la República de Colombia. (2007, 16 de julio). Ley 1150
de 2007. Por medio de la cual se introducen medidas para la eficiencia y la
transparencia en la Ley 80 de 1993 y se dictan otras disposiciones generales sobre la
contratación con Recursos Públicos. Diario Oficial No. 46.691.
• Congreso de la República de Colombia. (2008, 31 de diciembre). Ley 1266
de 2008. Por la cual se dictan las disposiciones generales del hábeas data y se
regula el manejo de la información contenida en bases de datos personales, en
especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros
países y se dictan otras disposiciones. Diario Oficial No. 47.219.
• Congreso de la República de Colombia. (2009, 5 de enero). Ley 1273 de
2008. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la protección de la información y de los datos”- y
se preservan integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223
• Congreso de la República de Colombia. (2009, 30 de julio). Ley 1341
de 2009. Por la cual se definen principios y conceptos sobre la sociedad de
la información y la organización de las Tecnologías de la Información y las
Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro y se dictan otras
disposiciones. Diario Oficial No. 47.426.
• Congreso de la República de Colombia. (2011, 18 de enero). Ley 1437 de
2011. Por la cual se expide el Código de Procedimiento Administrativo y de lo
Contencioso Administrativo. Diario Oficial No. 47.956.
• Congreso de la República de Colombia. (2011, 12 de octubre). Ley 1480 de
2011. Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras
disposiciones. Diario Oficial No. 48.220.
Seguridad de la Información 17

• Congreso de la República de Colombia. (2012, 18 de octubre). Ley 1581 de


2012. Por la cual se dictan disposiciones generales para la protección de datos
personales. Diario Oficial No. 48.587.
• Congreso de la República de Colombia. (2013, 29 de abril). Ley 1623 de 2013.
Por medio de la cual se aprueba la “Enmienda al Convenio de Basilea sobre el control
de los movimientos transfronterizos de desechos peligrosos y su eliminación, del 22
de marzo de 1989”, adoptada por la Tercera Reunión de la Conferencia de las Partes,
en Ginebra, el 22 de septiembre de 1995. Diario Oficial No. 48.776
• Congreso de la República de Colombia. (2014, 6 de marzo). Ley 1712 de
2014. Por medio de la cual se crea la Ley de Transparencia y del Derecho de
Acceso a la Información Pública Nacional y se dictan otras disposiciones. Diario
Oficial No. 49.084
• Congreso de la República de Colombia. (2012, 18 de octubre). Ley 1581 de
2012. Por la cual se dictan disposiciones generales para la protección de datos
personales. Diario Oficial No. 48.587.
• Consejo Nacional de Política Económica y Social República de Colombia
Departamento Nacional de Planeación. (2011). Documento CONPES 3701,
lineamientos de política para ciberseguridad y ciberdefensa.
• Consejo Nacional de Política Económica y Social República de Colombia
Departamento Nacional De Planeación. (2020). Documento CONPES 3995,
política nacional de confianza y seguridad digital.
• Presidencia de la República. (2012, 10 de enero). Decreto Ley 019 de 2012.
Por el cual se dictan normas para suprimir o reformar regulaciones, procedimientos
y trámites innecesarios existentes en la Administración Pública. Diario Oficial No.
48.308.

Material complementario
• Presidencia de la República. (2012, 14 de diciembre). Decreto 2609 de
2012 Por el cual se reglamenta el Título V de la Ley 594 de 2000, parcialmente
los artículos 58 y 59 de la Ley 1437 de 2011 y se dictan otras disposiciones en
materia de Gestión Documental para todas las Entidades del Estado.
Seguridad de la Información 18

• Presidencia de la República. (2012, 21 de diciembre). Decreto 2693 de


2012. Por el cual se establecen los lineamientos generales de la Estrategia de
Gobierno en Lí¬nea de la República de Colombia, se reglamentan parcialmente
las Leyes 1341 de 2009 1450 de 2011, y se dictan otras disposiciones. Diario
Oficial 48651.
• Presidencia de la República. (2013, 27 de junio). Decreto 1377 de 2013. Por
el cual se reglamenta parcialmente la Ley 1581 de 2012.
• Presidencia de la República. (2013, 17 de julio). Decreto 1510 de 2013. Por
el cual se reglamenta el sistema de compras y contratación pública. Diario Oficial
48854.
• Presidencia de la República. (2014, 19 de febrero). Decreto 333 de 2014.
Por el cual se reglamenta el artículo 160 del Decreto-ley 19 de 2012. – Entidades
de certificación digital ─. Diario Oficial 49069

También podría gustarte