Está en la página 1de 5

Código FDE 018

MICRODISEÑO CURRICULAR
Versión 01
DEPARTAMENTO DE POSGRADOS
Fecha 2015-03-25

Maestría en seguridad informática

Asignatura Aspectos legales de Incidentes de Seguridad


Área Especializada
Código SIAL34 Créditos 4 TIT 144 TPT 48

1. DESCRIPCIÓN

Los incidentes sobre la información resultan perjudiciales para el individuo y las empresas,
pues se afecta su confianza legítima en la infraestructura tecnológica que le prevé una
organización o un estado, vista como una responsabilidad privada, los particulares son los
que deben promover prácticas seguras en los sistemas de información y dar cumplimiento
de las normas vigentes sobre la materia. De igual forma, las empresas se ven gravemente
afectadas por cuanto consideran de manera equívoca que la seguridad es sólo un problema
de inversión o tecnológico, desconociendo que la seguridad es un problema de cada
individuo y de esta manera debe afrontarlo considerando en grado fundamental el tema
cultural de la protección de la información.

Este mayor conocimiento de la sociedad en un mundo donde cada uno es más partícipe de
su entorno, de sus derechos, se presta para una mayor invasión de la privacidad de los
individuos. Situación que resulta posible en un mundo cada vez más globalizado, pero
también más abierto al intervencionismo social y del Estado, algunas veces, afectando los
derechos y garantías personales. La seguridad informática y de la información deben ser
sostenidas no solo desde lo técnico, los aspectos asociados a los incidentes de seguridad
y el delito informático hacen parte fundamental de los procesos, por lo cual, conocer la
legislación y las normas jurídicas fortalecen el conocimiento mismo de la seguridad.

La competencia a desarrollar: El estudiante argumenta los diferentes aspectos jurídicos


y las acciones legales a emprender de acuerdo con la legislación vigente ante la ocurrencia
de un incidente de seguridad de la información.

Resultados de aprendizaje:
• Reconoce las diferentes situaciones y procedimientos asociados al delito
informático, a los aspectos éticos y legales entorno a la seguridad informática y de
la información.
• Relata a través de un juicio teórico y procedimental qué leyes o normas son
contrarias al posible hecho punible.
• Establece los elementos jurídicos con sus impactos sobre posibles incidencias de
seguridad.
Código FDE 018
MICRODISEÑO CURRICULAR
Versión 01
DEPARTAMENTO DE POSGRADOS
Fecha 2015-03-25

2. CONTENIDO
Contenido detallado Tiempo
Descripción del contenido de la asignatura Número de horas
especificando cada ítem. presenciales
dedicadas al
contenido específico.
• Aspectos fundamentales del derecho a la seguridad de
la información.
• Marco normativo aplicable en Colombia
Constitución política de Colombia.
Código Civil Ley 53 de 1887.
Codigo de Comercio.
Ley 23 de 1982
Decisión 351 de 1993.
Ley 527 de 1999
Ley 594 del 2000.
Ley 599 del 2000
Ley 906 de 2004
Ley 962 de 2005
Ley 1266 de 2008
12
1273 de 2009
Ley 1450 del 2011
Ley 1480 del 2011.
Ley 1581 de 2012.
Decreto 1377 del 2013.
Ley 1712 de 2014
Decreto Único 1074 de 2015
Conpes 3710 y 3854 de 2016
Decreto 090 del 18 de enero de 2018
Ley 1915 de 2018.
Ley 1924 de 2018
• Legislación latinoamericana en ciberseguridad.
• Convenios y tratados internacionales.
• Pilares fundamentales del derecho a la seguridad de la
información en la Constitución.
• Derecho de acceso a la información y Derecho a la
privacidad.
• Nuevos derechos reconocidos.
o Derecho al olvido.
o Seguridad y calidad en las transacciones 9
financieras electrónicas.
• Tipos de información.
• Transparencia y acceso a la información
• Protección de datos personales.
Código FDE 018
MICRODISEÑO CURRICULAR
Versión 01
DEPARTAMENTO DE POSGRADOS
Fecha 2015-03-25

• Herramientas jurídicas para la protección de la


información.
• Mecanismos de protección al Consumidor y financiero

• Modelos de Gestión para la atención de incidentes de


• Seguridad.
• Reglamento (UE): Reglamento General de Protección 6
de Datos (GDPR).
• Responsabilidad derivada de los incidentes de
seguridad.

• Incidentes de Seguridad y delitos informáticos.


• Ciberdelincuencia y el delito informático a través de las
redes informáticas y de telecomunicaciones:
Explotación sexual, trata de blancas, pornografía infantil
(ley 679, decreto 1524 de 2002).
9
• Ética y responsabilidad en la seguridad de la
información en el análisis de vulnerabilidades, análisis
forense digital, Ethical hacking y generación de reportes
de seguridad.

• Investigación de delitos informáticos.


• Aspectos procesales y probatorios de delitos
informáticos.
• Normatividad y legislación sobre servicios informáticos
y de telecomunicaciones
6
• Firma digital: Ley 527
• Evidencia digital
• Preparación para una audiencia como perito: Nuevo
sistema penal acusatorio y el manual Único de Cadena
De Custodia (Fiscalía General de la Nación).
• Propiedad intelectual y Derechos de autor.
• La protección de los activos de información.
3
• Activos de información para protección en nuevas
tecnologías.

• La política de seguridad y las cláusulas jurídicas para


la seguridad de la información. 3

Total: 48
Código FDE 018
MICRODISEÑO CURRICULAR
Versión 01
DEPARTAMENTO DE POSGRADOS
Fecha 2015-03-25

3. EVALUACION

Actividades de evaluación

Actividad % Fecha
60 Durante todo el curso
Talleres prácticos (mínimo 4 actividades)
20 Semana 10
Caso de estudio: Incidentes de seguridad, análisis
forense y evidencia digital.
20
Estructuración de una política de seguridad para Semana 15
afrontar el manejo de incidentes de seguridad
adecuada a la normatividad vigente.
100%
Total:

4. BIBLIOGRAFÍA

• Ministerio TIC Colombia (2016). Seguridad y privacidad de la información.


https://www.mintic.gov.co/gestionti/615/articles-5482_G13_Evidencia_Digital.pdf
• Secretaría del senado (2018). LEY 1273 DE 2009. República de Colombia.
http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
• A, Martha Isabel Ladino, Paula Andrea Villa S, and Ana María López. “Fundamentos de iso
27001 y su aplicación en las empresas.” Scientia et Technica 1, no. 47 (2011): 334–39.
https://dialnet.unirioja.es/servlet/articulo?codigo=4527565&info=resumen&idioma=SPA
• Aluja Banet, Tomàs. “La Minería de Datos, Entre La Estadística Y La Inteligencia Artificial,”
2001. http://upcommons.upc.edu/handle/2099/4162
• Antonio Jesús, Alonso Timón, and Sainz Moreno, Fernando. “Los Ámbitos de La Potestad
• Reglamentaria Independiente Tras La Promulgación de La Constitución Española de 1978.”
Universidad Complutense de Madrid, 2000.
http://bv.unir.net:2067/lib/univunirsp/detail.action? docID=10078000.
• Aznar, Hugo. “Deberes Éticos de La Información Confidencial.” Revista Latina de
Comunicación Social 50 (2002).
http://www.ull.es/publicaciones/latina/2002/latina50mayo/5007haznar.htm.
• Carbonell, Miguel. Igualdad Y Libertad Propuestas de Renovación Constitucional. México,
D.F., MX: Instituto de Investigaciones Jurídicas - UNAM, 2004.
http://site.ebrary.com/lib/univunirsp/docDetail.action?docID=10417966.
• Conde Ortiz, Concepción. La Protección de Datos Personales: Un Derecho Autónomo Con
Base En Los Conceptos de Intimidad Y Privacidad. Madrid, ES: Dykinson, 2006.
http://site.ebrary.com/lib/univunirsp/docDetail.action?docID=10124238.
• Eíto-Brun, Ricardo. Gestión de Contenidos: Procesos Y Tecnologías Para Gestionar Activos
de Información. Barcelona, ES: Editorial UOC, 2013.
http://site.ebrary.com/lib/univunirsp/docDetail.action?docID=10902916.
Código FDE 018
MICRODISEÑO CURRICULAR
Versión 01
DEPARTAMENTO DE POSGRADOS
Fecha 2015-03-25

• Fernández Rodríguez, José Julio. Lo Público Y Lo Privado En Internet: Intimidad Y Libertad


de Expresión En La Red. México, D.F., MX: Instituto de Investigaciones Jurídicas - UNAM,
2004. http://site.ebrary.com/lib/univunirsp/docDetail.action?docID=10417928.
• Ferrer-Sapena, Antonia, Fernanda Peset, and Rafael Aleixandre-Benavent. “Acceso a Los
Datos Públicos Y Su Reutilización: Open Data Y Open Government.” Access to and Reuse
of Public Data: Open Data and Open Government. 20, no. 3 (June 5, 2011): 260–69.
doi:10.3145/epi.2011.may.03.
• Francisco Ramón González-Calero Manzanares. “Gestión de brechas de seguridad en el
futuro. Reglamento General de Protección de Datos. A propósito del caso Ashley Madison.”
Legal. Lawyerpress, October 1, 2015.
http://www.lawyerpress.com/news/2015_10/0110_15_003.html.
• Garnacho, Arturo Ribagorda. “La Protección de Datos Personales Y La Seguridad de La
Información.” Revista Jurídica de Castilla Y León, no. 16 (2008): 373–400.
• https://dialnet.unirioja.es/servlet/articulo?codigo=3058094&orden=362896&info=link.
• Garriga Domínguez, Ana. Tratamiento de Datos Personales Y Derechos Fundamentales (2a.
Ed.). Madrid, ES: Dykinson, 2011. http://site.ebrary.com/lib/univunirsp/docDetail.action?
docID=10721863.
• Hurtado Carmona, Dougglas. “Desarrollando Habilidades en Seguridad Informática por
Medio de Objetos Evaluativos del Aprendizaje.” Conferencias LACLO 3, no. 1 (May 10,
2012). http://www.laclo.org/papers/index.php/laclo/article/view/11.
• Javier Areitio Bertolín. Seguridad de la información. Redes, informática y sistemas de
información. Editorial Paraninfo, 2008.
• Juan Antonio Xiol Rios (M.P.). Sentencia STS 3118/2012, 311/2012 (Tribunal Supremo. Sala
de lo Civil 2012).
• Múgica, Santiago Cavanillas. “El tratamiento automatizado de datos procedentes de fuentes
accesibles al público: (A propósito de la STSJ de Madrid de 30 de septiembre de 1998 y el
proyecto de ley de reforma de la LORTAD).” Derecho privado y Constitución, no. 13 (1999):
149–64. https://dialnet.unirioja.es/servlet/articulo?codigo=182005.
• Parlamento Europeo, Consejo de la Unión Europea. Directiva 2002/58/CE. EUR-Lex -
32002L0058 - EN - EUR-Lex, 2002. http://eur-lex.europa.eu/legal-
content/ES/ALL/?uri=celex:32002L0058

Elaborado por: Héctor Fernando Vargas Montoya


Fabio Alberto Salazar Lopera
Aprobado por: Comité curricular Fecha: 23 Febrero de 2021

También podría gustarte