Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundada en 1827
PROGRAMAS DE EDUCACIÓN SUPERIOR ABIERTA Y A DISTANCIA
ACTIVIDAD No.2
ASIGNATURA LEGISLACIÓN INFORMÁTICA
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SOFTWARE
CENTRO TUTORIAL LORICA
IX SEMESTRE
TUTOR:
EUGUENIS ALFONSO YANEZ SEGURA
SOLUCIÓN
Ley Estatutaria 15 81 de 2012
Los principios y disposiciones de la ley serán aplicables a los datos personales registrados
en cualquier base de datos que los haga susceptibles de tratamiento en territorio colombiano
por entidades de naturaleza pública o privada o cuando al Responsable del Tratamiento o
Encargado del Tratamiento no establecido en territorio nacional le sea aplicable la
legislación colombiana en virtud de normas y tratados internacionales.
• A los datos personales contenidos en bases de datos y archivos que tengan por
finalidad la seguridad y defensa nacional, así como la prevención, detección,
monitoreo y control del lavado de activos y el financiamiento del terrorismo.
• A los datos personales contenidos en bases de datos que tengan como fin y
contengan información de inteligencia y contra inteligencia.
• A los datos personales contenidos en bases de datos y archivos de información
periodística y otros contenidos editoriales.
• A los datos personales contenidos en bases de datos y archivos regulados por la Ley
1266 de 2008.
• A los datos personales contenidos en bases de datos y archivos regulados por la Ley
79 de 1993.
Reglamenta el Sistema Nacional de Archivos; las entidades académicas y/o privadas que
administren archivos históricos serán responsables de la conservación de su patrimonio
documental, de su organización y consulta, además no podrán ser sujetos de transferencias
provenientes de entidades públicas.
• Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos.
• Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos.
• Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes.
• Artículo 269G: Suplantación de sitios web para capturar datos personales. El que
con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres
de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre
que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la
mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Principales ojetivos
• Régimen de competencia
Esta ley se interpretará en la forma que mejor garantice el desarrollo de los principios
orientadores establecidos en la misma, con énfasis en la promoción y garantía de libre
y leal competencia y la protección de los derechos de los usuarios.
BS 7799-3:2006
Proporciona una guia para soportar los requisitos establecidos por ISO/IEC 27001:2005
con respecto a todos los aspectos que debe cubrir el ciclo de análisis y gestión del riesgo en
la construcción de un sistema de gestión de la seguridad de la información (SGSI).
Estas tareas incluyen la identificación y evaluación del riesgo, implementar controles para
reducirlos, monitorización y revisión de los riesgos, y mantenimiento y mejora continua del
sistema basado en el control del riesgo.
- Toma de decisiones
Proporciona una guia para soportar los requisitos establecidos con respecto a todos los
aspectos que debe cubrir el ciclo de análisis y gestión del riesgo en la construcción de un
sistema de gestión de la seguridad de la información.
En la seguridad de la información esta basada en la tecnología y debemos de saber que
puede ser confidencial: la información es centralizada y puede tener un alto valor.
La información puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto
afecta su disponibilidad y la pone en riesgo.
Seguridad de la información
Seguridad Información
NTC 27001:2006
Esta norma ha sido elaborada para brindar un modelo para el establecimiento,
implementación, operación, seguimiento, revisión, mantenimiento y mejora de un sistema
de gestión de la seguridad de la información (SGSI). La adopción de un SGSI debería ser
una decisión estratégica para una organización. El diseño e implementación del SGSI de
una organización están influenciados por las necesidades y objetivos, los requisitos de
seguridad, los procesos empleados y el tamaño y estructura de la organización. Se espera
que estos aspectos y sus sistemas de apoyo cambien con el tiempo. Se espera que la
implementación de un SGSI se ajuste de acuerdo con las necesidades de la organización,
por ejemplo, una situación simple requiere una solución de SGSI simple.
ISO 27002:2005
politica de seguridad;
organización de la seguridad de la información;
gestión de activos;
seguridad de los recursos humanos;
seguridad física y ambiental;
gestión de comunicaciones y operaciones;
control de acceso;
adquisición, desarrollo y mantenimiento de sistemas de información;
gestión de incidentes de seguridad de la información;
gestión de la continuidad del negocio;
cumplimiento.
Los objetivos de control y los controles en ISO/IEC 27002:2005 están destinados a ser
implementados para cumplir con los requisitos identificados por una evaluación de riesgos.
ISO/IEC 27002:2005 pretende ser una base común y una guía práctica para desarrollar
estándares de seguridad organizacionales y prácticas efectivas de gestión de la seguridad, y
para ayudar a generar confianza en las actividades entre organizaciones.
ISO/IEC 27001:2005
Cubre todos los tipos de organizaciones (por ejemplo, empresas comerciales, agencias
gubernamentales, organizaciones sin fines de lucro). ISO/IEC 27001:2005 especifica los
requisitos para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un
Sistema de Gestión de Seguridad de la Información documentado dentro del contexto de los
riesgos comerciales generales de la organización. Especifica requisitos para la
implementación de controles de seguridad adaptados a las necesidades de organizaciones
individuales o partes de ellas.
La norma ISO 27001 se estructura para ser compatible con otras normas de sistemas de
gestión, como la ISO 9001 y es neutral respecto a tecnología y preveedores, lo que significa
que es completamente independiente de la plataforma de IT. Por ello, todos los miembros
de la organización deben ser educados sobre el significado de la norma y cómo se aplica en
la organización.
Esta Ley es una iniciativa gubernamental que establece las directrices fundamentales de la
política de racionalización de trámites, que guían las actuaciones de la Administración
Pública en las relaciones del ciudadano-empresario con el Estado en sus diferentes niveles,
para el ejercicio de actividades, derechos o cumplimiento de obligaciones.
Son fines esenciales del Estado: servir a la comunidad, promover la prosperidad general y
garantizar la efectividad de los principios, derechos y deberes consagrados en la
Constitución; facilitar la participación de todos en las decisiones que los afectan y en la
vida económica, política, administrativa y cultural de la nación; defender la independencia
nacional, mantener la integridad territorial y asegurar la convivencia pacífica y la vigencia
de un orden justo (...).
de mayo 20 de 2005; luego mediante el decreto número 2621 de fecha 3 de agosto de 2006,
se amplió en veinte (20) meses, contados a partir de la vigencia de la norma, el término
para la implementación del Modelo Estándar de Control Interno, medida ésta justificada en
la necesidad de ajustar a mediano plazo los análisis de los procesos institucionales como
soporte para la correcta implementación; queda entonces como fecha límite o plazo
máximo, el 3 de abril de 2008.
NTCGP1000:2004.
Es importante tener en cuenta que la NTC GP 1000 pasó a ser parte del Modelo Integrado
de Planeación y Gestión – MIPG con el decreto 1499 de 2017, por ello a futuro se deben
tener en cuenta los lineamientos que presenta el MIPG.
ISO/IEC TR 18044:2004
Brinda asesoramiento y orientación sobre la gestión de incidentes de seguridad de la
información para gerentes de seguridad de la información y gerentes de sistemas de
información.
Información sobre los beneficios que se obtendrán y las cuestiones clave asociadas con un
buen enfoque de gestión de incidentes de seguridad de la información (para convencer a la
alta dirección corporativa y al personal que informará y recibirá retroalimentación de un
esquema de que se debe introducir y utilizar el esquema);
Expide el Código Penal Colombiano. Deroga el Decreto 100 de 1984, anterior Código
Penal. Determina la entrada en vigencia del nuevo estatuto a partir del 24 de Julio de 2001.
Señala sus normas rectoras, principios y características generales del Sistema Penal
Colombiano. Libro I. Determina las conductas punibles particulares, indica los bienes
jurídicos protegidos y la clasificación de los delitos según los mismos. Libro II. Vigencia y
derogatorias, Art. 476.
constitutivo de pieza procesal de carácter judicial, la pena se aumentará de una tercera parte
a la mitad.