Documente Academic
Documente Profesional
Documente Cultură
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
Yina
Alexandra
Gonzalez
Sanabria
(Revisor)
1
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
ASPECTOS
DE
PROPIEDAD
INTELECTUAL
Y
VERSIONAMIENTO
El
presente
módulo
ha
sido
compilado
y
diseñado
en
el
año
2012
por
el
Ingeniero
de
Sistemas
Francisco
Nicolás
Javier
Solarte
Solarte,
docente
de
la
UNAD,
quien
a
la
fecha
labora
en
el
CEAD
de
Pasto,
dentro
de
su
currículo
formativo
cuenta
con
los
siguientes
estudios:
Esta
es
la
primera
versión
del
curso
y
en
el
proceso
de
revisión
participa
la
Escuela
ECBTI
con
respecto
a
los
contenidos,
y
la
VIMMEP
en
la
revisión
del
CORE,
ellos
brindarán
apoyo
el
proceso
de
revisión
del
estilo
del
módulo
y
darán
recomendaciones
disciplinares,
didácticas
y
pedagógicas
para
acreditar
y
mejorar
el
curso.
2
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
INTRODUCCIÓN
La
Filosofía
práctica,
entendida
en
un
sentido
amplio,
abarca
un
conjunto
de
temas
de
filosofía
moral,
política
y
del
derecho,
que
exigen
un
nivel
de
conocimientos
superior
que
son
propios
de
la
reflexión
racional,
además
de
una
capacidad
de
argumentación
crítica
que
no
se
produce
en
el
nivel
de
la
educación
moral;
por
eso
la
filosofía
moral
aporta
una
reflexión
más
profunda
y
más
crítica
sobre
los
fundamentos
de
la
vida
moral,
de
la
acción
política
y
de
la
ley
jurídica.
3
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
La
enseñanza
de
la
Ética
a
los
ingenieros
cumple
una
función
muy
importante,
al
proporcionarles
una
gran
ayuda
en
la
configuración
de
su
propia
identidad
moral,
ya
que
se
aprende
a
reflexionar
sobre
criterios
morales,
sobre
estilos
de
vida
y
a
tomar
decisiones
sobre
cuestiones
que
les
interesan
dentro
de
su
ámbito
profesional
y
sobre
la
gestión
de
la
información
y
los
recursos
que
se
usan
para
su
manejo.
Además
de
la
ética
es
necesario
conocer
algunos
de
los
aspectos
más
importantes
sobre
la
legislación
nacional
e
internacional
aplicados
a
la
seguridad
informática
y
de
la
información,
indispensables
para
ejercer
de
manera
consciente
la
profesión
de
ingeniero
frente
a
los
casos
posibles
sobre
el
tema
de
seguridad,
de
la
misma
forma
es
importante
conocer
aspectos
relacionados
con
los
procedimientos
para
el
seguimiento
de
posibles
casos
de
delitos
informáticos
y
accesos
a
datos
para
que
la
prueba
sea
aceptada
como
evidencia
del
hecho.
4
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
JUSTIFICACIÓN
La
importancia
del
curso
de
Ética
y
Legislación
en
seguridad
Informática
radica
en
el
conocimiento
de
leyes,
normas
que
rigen
la
actividad
de
los
profesionales
en
sistemas
que
están
relacionados
con
los
procesos
del
manejo
de
los
recursos
tecnológicos
y
la
información,
además
de
los
procesos
que
se
llevan
a
cabo
para
llegar
a
establecer
planes,
políticas,
estrategias,
y
procedimientos
que
permitan
construir
mejores
condiciones
de
seguridad
para
los
activos
informáticos,
llámense
estos
redes,
equipos
de
cómputo,
personal,
instalaciones
e
infraestructura
tecnológica
y
la
información
misma.
5
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
INTENCIONALIDADES FORMATIVAS
PROPÓSITO
OBJETIVOS
6
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
- Valorar
críticamente
el
pluralismo
cultural
y
moral
de
las
sociedades
modernas,
e
identificar
las
razones
morales
en
que
se
apoyan
los
distintos
planteamientos
éticos
que
conviven
con
ellas.
- Identificar
y
analizar
los
principales
proyectos
éticos
contemporáneos
en
cuanto
al
manejo
de
las
tecnologías
e
información.
- Conocer
y
valorar
las
principales
aportaciones
teóricas
de
la
ética
y
la
legislación
informática.
- Adquirir
independencia
de
criterio
y
juicio
crítico,
mediante
la
adopción
progresiva
de
hábitos
de
conducta
moral
que
planifican
la
propia
vida
y
rechazar
aquellos
que
la
hacen
decaer
en
su
dignidad
de
ser
humano.
METAS
-‐
Identificar
los
conceptos
de
Ética,
valores,
y
legislación
informática
aplicada
a
la
seguridad
de
información
-‐
Conocer
los
conceptos
relacionados
con
ética,
valores
y
legislación
a
nivel
nacional
e
internacional.
-‐ Conocer las leyes y normas para seguridad informática y de la información.
-‐
Conocer
los
tipos
de
delitos
informáticos
más
frecuentes
que
se
presentan
a
nivel
informático
y
de
seguridad.
COMPETENCIAS
7
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
-‐
El
estudiante
está
en
capacidad
de
definir
controles
efectivos
frente
a
posibles
escenarios
de
riesgo
a
que
se
ve
expuesta
la
organización
y
establecer
los
procedimientos
para
identificar
la
causa
origen
de
los
mismos.
-‐
El
estudiante
está
en
capacidad
de
establecer
planes
de
seguridad
que
permitan
mejorar
la
seguridad
informática
en
las
organizaciones.
Para
la
evaluación
del
curso
se
ha
establecido
la
metodología
de
estudios
de
caso
mediante
la
cual
se
trata
de
identificar
posibles
situaciones
de
delitos
informáticos
que
se
presenten
y
la
aplicación
de
la
legislación
nacional
o
internacional
que
permita
disminuir
la
posibilidad
de
ocurrencia.
8
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
ÍNDICE
DE
CONTENIDO
TEMA PAG.
INTRODUCCIÓN
JUSTIFICACION 4
INTENCIONALIDADES FORMATIVAS 5
PROPOSITOS 5
OBJETIVOS 5
METAS 5
COMPETENCIAS 6
9
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
CAPÍTULO
2:
DEONTOLOGÍA
INFORMÁTICA
30
Lección
6:
Deontología
Informática
32
Lección 9: El Código de Ética y de Conducta Profesional de la ACM 36
Lección 10: Normas del Código de la Comisión Deontológica del COEInf 42
Lección 11: Problemas Éticos del uso de las Tecnologías Informáticas 57
CAPÍTULO
4:
DERECHO
INFORMÁTICO
Y
LA
GESTIÓN
DE
LA
SEGURIDAD
DE
74
LA
INFORMACIÓN
10
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Lección
19:
Derecho
Informático
en
América
Latina
en
cuanto
a
Firma
89
Electrónica,
Contrataciones
Electrónicas
y
Comercio
Electrónico
Lección
20:
Derecho
Informático
en
América
Latina
en
cuanto
a
Gobierno
91
Electrónico,
Acceso
Público
a
Información
y
Protección
de
Datos
Lección
24:
Legislación
en
Seguridad
de
la
Información
Mexicana
e
110
Internacional
Lección
27:
La
Ley
de
Habeas
Data
y
sus
Implicaciones
de
Seguridad
135
Informática
BIBLIOGRAFÍA 170
11
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
TEMA PAG.
55
Tabla
4:
Fraudes
por
manipulación
del
Computador
Tabla
5.
Legislación
Interna
en
Materia
de
Comercio
Electrónico
115
Tabla 6. Legislación Interna en Materia de Gobierno en Línea 120
12
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
UNIDAD 1
-‐
El
estudiante
conoce
algunos
de
los
códigos
de
la
norma
ética
que
debe
aplicar
en
su
vida
profesional.
13
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Denominación
de
CAPITULO
1:
CONCEPTOS
DE
ÉTICA
capítulo
Lección
9:
El
Código
de
Ética
y
de
Conducta
Profesional
de
la
ACM
Denominación
de
CAPÍTULO
3:
PROBLEMAS
ÉTICOS
DEL
USO
DE
LAS
capítulo
TECNOLOGIAS
INFORMÁTICAS
Denominación
de
Lección
11:
Problemas
Éticos
del
uso
de
las
Tecnologías
Lecciones
Informáticas
14
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Lección
13:
Problemas
de
Virus
Informáticos
Lección
14:
Problemas
de
Delitos
Informáticos
15
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
UNIDAD
1:
LA
ÉTICA
CAPITULO
1:
ASPECTOS
GENERALES
Y
CONCEPTOS
DE
ÉTICA
Introducción
El
hombre
como
uno
de
los
seres
racionales
en
continua
interacción
con
un
grupo
y
en
sus
relaciones
cotidianas
se
enfrenta
constantemente
a
problemas
como
éstos:
¿Debo
cumplir
promesas
que
hice
a
personas
a
pesar
de
que
me
doy
cuenta
que
su
cumplimiento
me
traerá
problemas?,
Si
alguien
se
acerca
sospechosamente
en
la
calle
y
tengo
temor
de
ser
atacado,
¿debo
defenderme
o
huir
para
evitar
ser
atacado?,
Quien
en
una
guerra
de
poderes
está
en
contra
o
a
favor
de
uno
de
ellos,
y
sabe
que
un
amigo
está
colaborando
al
contrario
¿debe
callar,
movido
por
su
amistad
o
debe
denunciarlo,
como
traidor?,
como
sucede
a
diario
¿Podemos
considerar
que
es
bueno
el
hombre
que
se
muestra
caritativo
con
el
mendigo
que
toca
a
su
puerta,
y
que
como
patrón
explota
a
los
obreros
y
empleados
de
su
empresa?,
Si
un
individuo
trata
de
hacer
el
bien,
y
las
consecuencias
de
sus
actos
son
negativas
para
los
que
se
proponía
favorecer,
ya
que
les
causa
más
daño
que
beneficio,
¿se
debe
considerar
que
a
obrado
correctamente,
desde
un
punto
de
vista
moral,
ni
importando
los
resultados
de
su
acción?.
Estos
son
algunos
de
los
problemas
que
se
suceden
en
la
práctica
y
que
se
plantean
desde
las
relaciones
afectivas
entre
individuos,
o
al
juzgar
sus
acciones
con
respecto
a
su
posición
frente
a
otros,
en
este
caso
se
trata
de
problemas
cuya
solución
no
solo
afecta
a
la
persona
que
toma
la
decisión,
sino
que
también
puede
afectar
a
otros.
En
las
situaciones
mencionadas
anteriormente
los
individuos
tienen
la
necesidad
de
ajustar
su
conducta
a
normas
que
son
aceptadas
y
reconocidas
como
obligatorias
y
de
acuerdo
a
ellas
se
comprende
la
forma
de
actuar,
en
este
caso
el
comportamiento
será
el
fruto
de
una
decisión
reflexiva
y
no
espontánea
o
natural,
así
también
los
demás
juzgan
conforme
a
las
normas
establecidas.
16
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Entonces,
los
actos
o
modos
de
comportamiento
de
los
hombres
ante
ciertos
problemas
y
los
juicios
que
por
dichos
actos
son
aprobados
o
desaprobados
son
morales,
estos
actos
y
juicios
morales
presuponen
ciertas
normas
que
señalan
lo
que
se
debe
hacer
y
es
así
como
se
resuelven
los
problemas
de
la
vida
real
bajo
las
normas
establecidas
y
en
ocasiones,
se
emplean
argumentos
o
razones
para
justificar
la
decisión
adoptada.
Los
hombres
no
solo
actúan
moralmente,
sino
que
también
reflexionan
sobre
ese
comportamiento
práctico,
y
lo
hacen
objeto
de
su
reflexión
o
de
su
pensamiento,
pasando
del
plano
de
la
práctica
moral
al
de
la
teoría
moral;
es
decir,
de
la
moral
efectiva,
vivida,
a
la
moral
reflexiva,
cuando
se
da
este
paso
que
coincide
con
los
albores
del
pensamiento
filosófico,
se
esta
frente
a
los
problemas
teórico-‐morales,
o
éticos.
Los
problemas
éticos
se
caracterizan
por
su
generalidad,
dada
una
situación
de
la
vida
real,
el
problema
de
cómo
actuar
para
que
su
acción
pueda
ser
catalogada
como
buena
o
moralmente
valiosa,
lo
resuelve
por
sí
mismo
con
la
ayuda
de
una
norma
que
el
acepta
y
reconoce,
es
así
como
la
ética
puede
decir
si
una
conducta
sujeta
a
normas
es
buena
o
mala,
de
acuerdo
a
lo
bueno
que
se
persigue
con
la
conducta
moral
de
un
individuo
dentro
de
un
grupo.
El
tratamiento
de
problemas
generales
sobre
el
comportamiento
que
se
debe
adoptar
frente
a
determinadas
situaciones
es
tratado
por
el
investigador
de
la
moral,
es
decir,
al
ético.
Aristóteles
planteaba
en
la
antigüedad
el
problema
teórico
de
definir
lo
bueno,
su
tarea
era
investigar
el
contenido
de
lo
bueno
y
no
determinar
lo
que
el
individuo
debe
hacer
en
cada
caso
concreto
para
que
su
acto
pueda
considerarse
como
bueno,
al
tratar
teóricamente
el
problema
de
qué
es
lo
bueno
está
señalando
el
camino
general
y
el
marco
de
actuación
para
que
los
hombres
puedan
orientar
su
conducta
en
situaciones
particulares.
Existen
varias
teorías
éticas
que
giran
en
torno
a
la
definición
de
lo
bueno,
pensando
que
al
saber
lo
que
es,
se
podría
saber
lo
que
debe
hacerse
o
no,
pero
los
resultados
obtenidos
demuestran
que
lo
bueno
puede
ser
la
felicidad
o
el
placer,
en
otras
lo
útil,
el
poder,
la
producción,
los
autos,
casas,
etc.
17
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Otro
de
los
problemas
ligados
a
la
esencia
del
acto
moral
es
la
responsabilidad,
ya
que
al
hablar
de
comportamiento
moral,
el
sujeto
es
responsable
de
sus
actos,
es
decir,
poder
hacer
lo
que
se
quiera
hacer,
o
elegir
entre
varias
alternativas
y
actuar
de
acuerdo
a
la
decisión
tomada,
al
decidir
y
obrar
en
una
situación
concreta
es
un
problema
práctico-‐moral,
pero
investigar
la
relación
entre
la
responsabilidad
moral
con
la
libertad
y
el
determinismo
al
que
se
hallan
sujetos
los
actos
es
un
problema
teórico
que
estudia
la
ética.
La
ética
es
la
ciencia
de
las
costumbres
tales
como
deben
ser,
es
la
ciencia
del
bien
obligatorio
porque
la
ética
establece
los
principios
racionales
que
rigen
la
conducta
humana
tanto
en
su
aspecto
individual
como
en
su
aspecto
social,
en
este
sentido
la
ética
y
la
moral
están
relacionados
con
el
derecho,
sin
embargo
en
sentido
moral
se
preocupa
fundamentalmente
de
la
perfección
integral
de
la
persona,
de
su
bien
individual,
en
tanto
que
el
derecho
busca
la
realización
de
ese
orden
social
justo
que
constituye
el
bien
común.
La
moral
efectiva
supone
ciertos
principios,
normas
o
reglas
de
conducta,
pero
no
es
la
ética
la
que
establece
esos
principios
o
normas,
puesto
que
la
ética
se
encuentra
con
una
experiencia
histórico
social
acerca
de
la
moral
ya
dada
y
partiendo
de
ella
trata
de
establecer
la
esencia
de
la
moral,
su
origen,
las
condiciones
objetivas
y
subjetivas
del
acto
moral,
las
fuentes
de
la
valoración
moral,
la
naturaleza
y
función
de
los
juicios
morales,
los
criterios
de
justificación
de
dichos
juicios,
entre
otros
aspectos
morales.
18
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
cierto
tipo
de
hechos
tratando
de
descubrir
sus
principios
generales.
Aunque
se
parte
de
hechos
empíricos,
no
puede
mantenerse
a
nivel
de
una
simple
descripción
o
registro
de
ellos,
sino
que
los
trasciende
con
sus
conceptos,
hipótesis
y
teorías,
la
ética
aspira
a
la
racionalidad
y
objetividad
más
plenas,
y
proporciona
los
conocimientos
sistemáticos,
metódicos
y
verificables
hasta
donde
sea
posible.
La
ética
es
la
ciencia
de
la
moral,
es
decir,
de
una
esfera
de
la
conducta
humana,
por
eso
no
se
debe
confundir
la
teoría
con
su
objeto
el
mundo
moral,
las
proposiciones
de
la
ética
deben
tener
el
mismo
rigor,
coherencia
y
fundamentación
que
las
proposiciones
científicas,
por
eso
se
puede
afirmar
que
cabe
hablar
de
una
ética
científica,
pero
no
puede
decirse
lo
mismo
de
la
moral,
pero
sí
puede
haber
un
conocimiento
de
la
moral
que
puede
ser
científico.
Es
aquí
donde
la
ética
sirve
para
fundamentar
el
estudio
de
la
moral
como
objeto
de
la
ciencia
y
que
puede
ser
investigada
por
ella.
La
ética
no
es
la
moral,
y
por
ello
no
puede
reducirse
a
un
conjunto
de
normas
y
prescripciones,
su
misión
es
explicar
la
moral
efectiva
y
puede
influir
en
la
moral
misma,
el
objtivo
del
estudio
lo
constituye
un
tipo
de
actos
humanos:
los
actos
conscientes
y
voluntarios
de
los
individuos
que
afectan
a
otros,
a
determinados
grupos
sociales,
o
a
la
sociedad
en
su
conjunto.
19
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
ética
tradicional
parte
de
la
idea
de
que
la
misión
del
teórico
es
decir
a
los
La
hombres
lo
que
deben
hacer
dictándoles
las
normas
o
principios
para
ajustar
su
conducta,
el
ético
se
convierte
así
en
un
legislador
del
comportamiento
moral
de
los
individuos
o
de
la
comunidad.
Pero
la
tarea
fundamental
de
la
ética
es
la
de
explicar,
esclarecer
o
investigar
una
realidad
dada
produciendo
los
conceptos
correspondientes.
Históricamente
la
realidad
moral
varía
en
sus
principios
y
normas,
en
este
sentido,
al
pretender
formular
principios
y
normas
universales,
al
margen
de
la
experiencia
histórica
moral,
dejan
por
fuera
de
la
teoría
la
realidad
misma
que
debería
explicar.
La
ética
es
teoría,
investigación
o
explicación
de
un
tipo
de
experiencia
humana,
o
forma
de
comportamiento
de
los
hombres,
por
eso
lo
que
en
ella
se
diga
acerca
de
la
naturaleza
o
fundamento
de
las
normas
morales
es
válido
para
la
moral
de
la
sociedad,
o
para
la
moral
que
se
da
efectivamente
en
una
comunidad
humana
moderna,
esto
asegura
su
carácter
teórico,
y
evita
que
se
le
reduzca
a
una
disciplina
normativa
o
pragmática.
El
valor
de
la
ética
como
teoría
esta
en
lo
que
explica,
y
no
en
prescribir
o
recomendar
con
vistas
a
la
acción
en
situaciones
concretas,
ya
que
la
ética
parte
del
hecho
de
la
existencia
de
la
historia
de
la
moral,
partiendo
de
la
diversidad
de
morales
en
el
tiempo
con
sus
correspondientes
valores,
principios
y
normas,
y
tiene
que
buscar
y
explicar
sus
diferencias,
y
los
principios
que
permitan
comprenderlas
en
su
movimiento
y
desarrollo.
El
fundamento
básico
de
la
ética
es
que
estudia
los
problemas
morales
del
hombre,
es
decir,
el
de
la
naturaleza
y
fundamentos
de
la
conducta
moral
relacionados
con
la
conducta
de
vida,
así
como
el
de
la
realización
moral,
no
solo
de
carácter
individual
sino
también
colectivo.
La
ética
es
una
disciplina
normativa
cuya
tarea
fundamental
es
señalar
la
mejor
conducta
en
sentido
moral,
pero
la
caracterización
de
la
ética
como
disciplina
normativa
a
conducido
a
olvidar
su
carácter
propiamente
teórico,
siendo
la
tarea
fundamental
de
la
ética
explicar,
esclarecer
o
investigar
una
realidad
dada
produciendo
los
conceptos
correspondientes.
Todo
acto
moral
lleva
a
la
elección
de
posibilidades
de
comportamiento
fundada
en
una
preferencia
hacia
una
forma
de
comportamiento,
que
sea
el
más
digno,
más
elevado
moralmente
o
en
pocas
palabras
más
valioso.
En
este
sentido
los
valores
éticos
fundamentales
son
los
siguientes:
La
Justicia:
Un
concepto
clásico
de
justicia
menciona
que
“es
la
voluntad
constante
y
perpetua
de
dar
a
cada
uno
lo
suyo”
y
en
este
sentido
la
justicia
es
la
cualidad
del
20
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
hombre
justo
que
lo
induce
a
dar
a
cada
quien
lo
que
le
pertenece,
y
está
íntimamente
ligada
al
hombre.
La
justicia,
como
ideal,
es
un
valor
supremo
fundado
en
la
razón
y
en
la
equidad
que
sirve
de
inspiración
al
derecho,
siendo
la
justicia
conmutativa
cuando
esta
regula
la
igualdad
o
proporcionalidad
que
debe
existir
entre
las
cosas
que
se
intercambian
y
la
justicia
distributiva
tiende
a
regular
la
proporcionalidad
con
que
deben
otorgarse
las
penas
y
las
recompensas.
La
Libertad:
La
libertad
puede
entenderse
como
la
capacidad
de
elegir
entre
el
bien
y
el
mal
responsablemente,
esta
responsabilidad
implica
conocer
lo
bueno
o
malo
de
las
cosas
y
proceder
de
acuerdo
con
nuestra
conciencia,
de
otra
manera,
se
reduce
el
concepto
a
una
mera
expresión
de
un
impulso
o
del
instinto.
La
libertad
entendida
desde
la
psicología
es
un
poder
que
tiene
la
voluntad
de
optar
entre
dos
posibilidades,
la
libertad
de
perfección
es
la
emancipación
de
toda
pasión
desordenada
consiste
en
obedecer
solamente
a
la
razón
y
a
las
inclinaciones
superiores,
la
libertad
de
perfección
es
casi
idéntica
a
la
verdad,
a
la
sabiduría
y
se
opone
a
la
esclavitud,
la
libertad
también
puede
ser
de
elección,
decisión
y
acción
de
la
libre
voluntad
que
entraña
no
solo
las
posibilidades
de
actuar
en
una
u
otra
dirección
sino
también
entraña
así
mismo
una
conciencia
de
los
fines
o
consecuencias
del
acto
que
se
quiere
realizar.
El
hombre
es
libre
de
decidir
y
actuar
sin
que
su
decisión
y
acción
dejen
de
estar
causadas
pero
el
grado
de
libertad
se
halla,
a
su
vez,
determinado
histórica
y
socialmente,
ya
que
se
decide
y
actúa
en
una
sociedad,
que
ofrece
a
los
individuos
determinadas
pautas
de
conducta
y
posibilidades
de
acción.
La
Verdad:
La
verdad
como
valor
representa
confianza,
es
decir,
representa
lo
que
no
se
puede
negar
racionalmente
y
que
esta
en
conformidad
de
lo
que
se
dice
con
lo
que
se
siente
o
piensa.
Para
el
idealismo
la
verdad
no
puede
ser
otra
que
aquella
que
corresponde
a
la
lógica
interna
del
pensamiento,
de
tal
modo
que
la
verdad
está
ligada
a
las
ideas
claras
y
a
la
ausencia
de
confusión
en
el
juicio.
La
verdad
solo
tiene
sentido
cuando
el
concepto
mental
se
identifica
con
la
realidad
que
corresponde
a
cada
sujeto,
cosa
o
ente.
Es
verdadero
lo
que
radicalmente
permanece
invariable
en
el
juicio,
como
lo
estable,
lo
perenne
y
se
encuentra
en
la
base
de
la
existencia
moral
de
cada
ser
humano.
La
Responsabilidad:
La
responsabilidad
es
el
cumplimiento
de
los
deberes,
es
una
obligación
moral
o
incluso
legal
de
cumplir
con
lo
que
se
ha
comprometido,
habitualmente
la
responsabilidad
es
un
signo
de
madurez,
pues
el
cumplir
una
obligación
de
cualquier
tipo
no
es
generalmente
algo
agradable,
ya
que
implica
21
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
algún
tipo
de
esfuerzo,
puede
parecer
una
carga,
pero
el
no
cumplir
con
lo
prometido
origina
consecuencias.
La
responsabilidad
es
un
valor
porque
gracias
a
ella
se
puede
convivir
pacíficamente
en
sociedad,
ya
sea
en
el
plano
familiar,
amistoso,
profesional
o
personal.
La
responsabilidad
debe
ser
algo
estable
ya
que
se
basa
en
la
confianza
en
una
persona
en
cualquier
tipo
de
relación
(laboral,
familiar
o
amistosa)
que
es
fundamental,
pues
es
una
correspondencia
de
deberes.
Una
persona
es
responsable
cuando
es
capaz
de
asumir
las
consecuencias
de
sus
acciones
y
decisiones,
también
la
responsabilidad
debe
tratar
de
que
todos
los
actos
sean
realizados
de
acuerdo
con
una
noción
de
justicia
y
de
cumplimiento
del
deber
en
todos
los
sentidos,
y
de
ella
depende
la
estabilidad
de
las
reclaciones
sociales.
Lección
4:
La
Ética
Profesional
La
ética
profesional
puede
definirse
como
la
ciencia
normativa
que
estudia
los
deberes
y
los
derechos
profesionales
de
cada
profesión,
también
es
denominada
como
Deontología.
Al
decir
profesional
no
solo
se
refiere
a
que
la
ética
es
solo
para
los
que
han
realizado
estudios
o
tienen
una
tarjeta
que
los
acredita
como
tal,
sino
que
también
va
destinada
especialmente
a
las
persona
que
ejercen
una
profesión
u
oficio
en
particular.
La
ética
profesional
tiene
como
objetivo
el
crear
conciencia
de
responsabilidad,
en
todos
y
cada
uno
de
los
que
ejercen
una
profesión
u
oficio,
donde
se
parte
del
postulado
de
que
todo
valor
está
íntimamente
relacionado
con
la
idea
de
un
bien,
esta
se
sustenta
fundamentalmente
en
la
naturaleza
racional
del
hombre.
La
formación
profesional
se
entiende
como
todos
los
estudios
y
aprendizajes
encaminados
a
la
inserción,
reinserción
y
actualización
laboral,
cuyo
objetivo
principal
es
aumentar
y
adecuar
el
conocimiento
y
habilidades
de
los
actuales
y
futuros
trabajadores
a
lo
largo
de
toda
la
vida.
22
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Dependiendo
de
cada
país,
se
encuentran
tres
subsistemas
de
formación
profesional:
- La
Formación
Profesional
Específica,
que
está
destinada
a
los
estudiantes
que
decide
encaminar
sus
pasos
hacia
el
mundo
laboral,
cuyo
objetivo
es
la
inserción
laboral
- La
Formación
Profesional
Ocupacional,
destinada
a
los
que
en
ese
momento
se
encuentran
desempleados,
cuyo
objetivo
es
la
reinserción
laboral
de
la
persona
- La
Formación
Profesional
Continua,
destinada
a
los
trabajadores
laboralmente
activos,
cuyo
objetivo
es
la
adquisición
de
mayores
competencias
que
le
permitan
una
actualización
permanente
del
trabajador
al
puesto
de
trabajo
que
desempeña
u
optar
a
otro.
La
persona
al
tener
una
personalidad
variable,
puede
modificarse
y
llegar
a
la
perfección
de
su
profesión,
el
carácter
para
el
individuo
en
su
profesión
se
refleja
en
el
avance
de
las
ciencias,
en
el
desarrollo
de
experimentos
que
tiempos
atrás
hubieran
sido
inimaginables
de
realizar,
por
eso
el
carácter
no
se
forja
solamente
con
un
título,
se
hace
día
a
día
experimentando
cambios,
ideas,
experiencias,
se
hace
enfrentándose
a
la
vida.
La
vocación
es
el
deseo
entrañable
hacia
lo
que
uno
quiere
convertirse
en
un
futuro,
a
lo
que
uno
quiere
hacer
por
el
resto
de
su
vida,
es
algo
que
va
enlazado
y
determinado
por
tus
conocimientos
generales,
en
un
profesional
que
carezca
de
vocación,
el
proceso
para
poder
desarrollar
sus
conocimientos
es
más
tardío,
a
diferencia
de
un
profesional
que
sienta
una
verdadera
vocación.
Cuando
una
persona
o
un
individuo
carece
del
conocimiento
o
esté
inseguro
de
la
actividad
que
quiere
realizar
a
nivel
profesional
requerirá
de
ayuda
en
o
que
es
la
orientación
profesional,
siendo
éste
un
proceso
utilizado
por
personas
capacitadas
para
ayudar
a
las
personas
a
conocerse
a
sí
mismos,
a
conocer
el
medio
social
en
que
viven
y
poder
indicarle
de
cierta
forma
la
actividad
profesional
que
más
le
conviene
a
cada
uno
de
ellos.
Las
costumbres
son
normas
que
crea
una
sociedad
por
su
continuidad
y
que
le
dan
un
hecho
jurídico
palpable
y
tienen
como
las
leyes,
consecuencias
cuando
son
violadas,
el
profesional
no
solamente
debe
regirse
por
su
código
de
ética
propio,
sino
que
debe
irse
hacia
un
marco
de
costumbre.
El
código
de
ética
de
cada
profesional
enmarca
una
serie
de
reglas,
derechos
y
deberes
que
lo
limitan
y
mantienen
al
margen
de
caer
en
errores
profesionales
y
morales,
al
mismo
tiempo
guiándolos
por
el
buen
desempeño
profesional,
el
23
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
profesional
lleva
consigo
una
serie
de
hábitos
y
costumbres
adquiridas
durante
toda
su
vida,
no
obstante
a
eso,
no
todo
lo
que
uno
realiza
cotidianamente
es
correcto
ante
la
sociedad,
por
lo
que
un
profesional
tiene
que
tener
la
capacidad
moral
e
intelectual
para
poder
diferenciar
lo
correcto
e
incorrecto
de
su
profesión.
Dentro
de
la
ética
profesional
existe
un
conjunto
de
normas
que
se
debe
cumplir,
estas
están
escritas
para
el
cumplimiento
de
todos
los
profesionales
en
general
y
describen
la
forma
de
actuación
frente
a
diferentes
circunstancias
que
puedan
presentarse
y
la
decisión
que
debe
tomar.
Estos
son
los
artículos
donde
se
enuncia
los
deberes
que
debe
cumplir
el
profesional
para
consigo
mismo,
para
con
la
profesión,
para
con
los
colegas,
para
con
los
clientes
o
usuarios,
y
la
sociedad
inmediata
y
global,
que
se
pueden
encontrar
en
los
reglamentos
de
ética
profesional.
Deberes
para
Consigo
Mismo
Artículo
2°.-‐
El
profesional
debe
poner
todos
sus
conocimientos
científicos
y
recursos
técnicos
en
el
desempeño
de
su
profesión.
Artículo
3°.-‐
El
profesional
debe
conducirse
con
justicia,
honradez,
honestidad,
diligencia,
lealtad,
respeto,
formalidad,
discreción,
honorabilidad,
responsabilidad,
sinceridad,
probidad,
dignidad,
buena
fe
y
en
estricta
observancia
a
las
normas
legales
y
éticas
de
su
profesión.
Artículo
4°.-‐
El
profesional
solamente
se
responsabilizará
de
los
asuntos
cuando
tenga
capacidad
para
atenderlos
e
indicará
los
alcances
de
su
trabajo
y
limitaciones
inherentes.
Artículo
5°.-‐
El
profesional
debe
mantener
estrictamente
la
confidencialidad
de
la
información
de
uso
restringido
que
le
sea
confiada
en
el
ejercicio
de
su
profesión,
salvo
los
informes
que
le
sean
requeridos
conforme
a
la
ley.
Artículo
6°.-‐
El
profesional
debe
responder
individualmente
por
sus
actos,
que
con
motivo
del
ejercicio
profesional
dañen
o
perjudiquen
a
terceros
o
al
patrimonio
cultural.
Artículo
7°.-‐
El
profesional
no
debe
asociarse
profesionalmente
con
persona
alguna
que
no
tenga
tarjeta
para
el
ejercicio
profesional,
ni
dejar
que
ésta
u
otras
utilicen
su
nombre
o
tarjeta
profesional
para
atender
asuntos
inherentes
a
la
profesión.
24
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Artículo
8°.-‐
El
profesional
debe
respetar
en
todo
momento
los
derechos
humanos
de
su
cliente,
colegas
y
sociedad
en
general.
Artículo
9°.-‐
El
profesional
debe
prestar
sus
servicios
al
margen
de
cualquier
tendencia
xenofóbica,
racial,
elitista,
sexista,
religiosa
o
política.
Artículo
10°
-‐
El
profesional
debe
ofrecer
sus
servicios
profesionales
de
acuerdo
a
su
capacidad
científica
y
técnica.
Artículo
11°.-‐
El
profesional
debe
observar
puntualidad
y
oportunidad
en
todos
los
asuntos
relativos
al
ejercicio
profesional.
Artículo
12°.-‐
El
profesional
al
emitir
una
opinión
o
juicio
profesional
en
cualquier
situación
y
ante
cualquier
autoridad
o
persona,
debe
ser
imparcial,
ajustarse
a
la
realidad
y
comprobar
los
hechos
con
evidencias.
Artículo
13°.-‐
El
profesional
deberá
evaluar
todo
trabajo
profesional
realizando
desde
una
perspectiva
objetiva
y
crítica.
Deberes
para
con
los
Colegas
Artículo
14°.-‐
El
profesional
debe
dar
crédito
a
sus
colegas,
asesores
y
subordinados
por
la
intervención
de
éstos
en
los
asuntos,
investigaciones
y
trabajos
elaborados
en
conjunto.
Artículo
15°.-‐
El
profesional
debe
repartir
de
manera
justa
y
equitativa
los
frutos
del
trabajo
realizando
en
colaboración
con
sus
colegas,
asesores
y
subordinados,
apoyando
en
la
medida
de
los
posible
su
desarrollo
profesional.
Artículo
16°.-‐
El
profesional
debe
respetar
la
opinión
de
sus
colegas
y
cuando
haya
oposición
de
ideas
deberán
consultar
fuentes
de
información
fidedignas
y
actuales
y
buscar
asesoría
con
expertos
reconocidos
en
la
materia
de
que
se
trate.
Artículo
17°.-‐
El
profesional
debe
mantener
una
relación
de
respeto
y
colaboración
con
sus
colegas,
asesores,
subordinados
y
otros
profesionales
que
eviten
lesionar
el
buen
nombre
y
el
prestigio
de
éstos
ante
autoridades,
clientes,
profesionistas
y
cualquier
otra
persona.
Artículo
18°.-‐
El
profesional
debe
abstenerse
de
intervenir
en
los
asuntos
donde
otro
profesional
esté
prestando
sus
servicios,
salvo
que
el
cliente
y
el
otro
profesional
le
autoricen
para
tal
efecto,
evitando
con
ello
la
competencia
desleal.
25
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Artículo
19.-‐
El
profesional
debe
intervenir
en
favor
de
sus
colegas
en
el
caso
de
injusticia.
Artículo
20°.-‐
El
profesional
debe
apoyar
a
sus
colegas
en
situaciones
manifiestas
cuando
su
conocimiento
profesional
sea
limitado.
Deberes
para
con
los
Usuarios
o
Clientes
Artículo
21°.-‐
El
profesional
debe
limitarse
a
mantener
una
relación
profesional
con
sus
clientes.
Artículo
22°.-‐
El
profesional
debe
ser
honesto,
leal
y
conducirse
con
verdad
ante
su
cliente
en
todo
momento,
salvaguardar
los
intereses
del
mismo,
y
deberá
además
comunicarle
los
riesgos
cuando
existan,
en
atención
a
su
servicio.
Artículo
23°.-‐
Con
respecto
al
principio
de
la
voluntad
de
las
partes,
el
profesional
debe
cobrar
sus
honorarios
en
razón
a
la
proporcionalidad,
importancia,
tiempo
y
grado
de
especialización
requerido
para
los
resultados
que
el
caso
particular
requiera.
Artículo
24°.-‐
El
profesional
debe
renunciar
al
cobro
de
sus
honorarios,
y
en
su
caso
devolverlos,
si
los
trabajos
que
realizó
no
fueron
elaborados
en
concordancia
con
lo
requerido
en
el
caso
particular
de
que
se
trate
o
el
profesional
haya
incurrido
en
negligencia,
incumplimiento
o
error
profesional.
Artículo
25°.-‐
El
profesional
al
reconocer
su
mal
servicio
ante
su
cliente,
debe
advertir
las
consecuencias.
Artículo
26°.-‐
El
profesional
debe
realizar
los
ajustes
necesarios
por
su
servicio
ineficiente,
sin
cobro
adicional.
Artículo
27°.-‐
El
profesional
debe
anteponer
sus
servicios
profesionales
sobre
cualquier
otra
actividad
personal.
Deberes
para
con
la
Profesión
Artículo
28°.-‐
El
profesional
debe
mantenerse
actualizado
de
los
avances
científicos
y
tecnológicos
de
su
materia
a
lo
largo
de
su
vida
para
brindar
un
servicio
de
calidad
total.
26
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Artículo
29°.-‐
El
profesional
debe
transmitir
sus
conocimientos
y
experiencia
a
estudiantes
y
egresados
de
su
profesión,
con
objetividad
y
en
el
más
alto
apego
a
la
verdad
del
campo
de
conocimiento
actualizado
del
que
se
trate.
Artículo
30°.-‐
El
profesional
debe
dignificar
su
profesión
mediante
el
buen
desempeño
del
ejercicio
profesional
y
el
reconocimiento
que
haga
a
los
maestros
que
le
transmitieron
los
conocimientos
y
experiencia.
Artículo
31°.-‐
El
profesional
debe
contribuir
al
desarrollo
de
su
profesión
mediante
la
investigación
profesional,
realizada
con
apego
a
normas
metodológicas
científicas
y
la
docencia.
Artículo
32°.-‐
En
las
investigaciones
realizadas,
el
profesional
debe
expresar
las
conclusiones
en
su
exacta
magnitud
y
en
estricto
apego
a
las
normas
metodológicas
acordes
con
el
tipo
de
estudio.
Artículo
33°.-‐
El
profesional
debe
poner
en
alto
el
prestigio
de
su
profesión
en
todo
lugar
y
momento.
Deberes
para
con
la
sociedad
Inmediata
Artículo
35°.-‐
El
profesional
debe
dar
servicio
a
los
indigentes
o
a
cualquier
persona
económicamente
desprotegida
cuando
así
se
lo
soliciten.
Artículo
37°.-‐
El
profesional
debe
poner
a
disposición
del
gobierno
sus
servicios
profesionales
cuando
ocurran
circunstancias
de
emergencia.
27
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Artículo
40°.-‐
El
profesional
debe
buscar
el
equilibrio
entre
los
distintos
aspectos
del
desarrollo
humano
y
la
conservación
de
los
recursos
naturales
y
el
medio
ambiente,
atendiendo
a
los
derechos
de
las
generaciones
futuras.
Artículo
41°.-‐
El
profesional
debe
procurar
su
desempeño
y
desarrollo
profesional
en
las
localidades
donde
más
puede
contribuir
con
sus
conocimientos
al
desarrollo
nacional.
28
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
La
biosfera
en
su
conjunto
y
en
sus
partes,
se
encuentra
ahora
sometida
al
poder
del
hombre
convietiéndose
en
un
bien
encomendado
a
nuestra
tutela
planteando
una
exigencia
moral,
en
razón
de
nosotros,
y
también
en
razón
de
ella
y
por
su
derecho
propio.
Aquí
aplica
el
principio
de
responsabilidad,
como
el
elemento
de
base
para
considerar
una
nueva
ética,
pues
ya
no
se
trata
de
que
los
hombres
hagan
las
cosas
con
la
diligencia
del
deber
cumplido
sino
también
teniendo
en
cuenta
la
existencia
de
la
naturaleza,
y
las
acciones
incluyen
al
presente
y
al
futuro.
Lo
anterior
exige
una
nueva
clase
de
imperativos
éticos,
en
principio,
la
moral
tendrá
que
invadir
la
esfera
de
la
producción
económica,
y
habrá
de
hacerlo
en
la
forma
de
política
pública.
En
síntesis,
la
ética
que
tiene
que
ver
con
el
medioambiente,
es
la
ética
de
la
responsabilidad,
es
una
responsabilidad
con
nosotros
mismos
y
con
el
futuro
de
las
nuevas
generaciones.
29
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
UNIDAD
1:
ÉTICA
Introducción
La
Deontología
informática
hace
referencia
a
la
ciencia
o
tratado
de
los
deberes
y
normas
éticas,
en
especial
si
conciernen
al
profesional
de
una
rama
determinada,
más
aún
a
los
profesionales
que
a
diario
están
en
contacto
con
la
tecnología
y
los
medios
masivos
de
comunicación
como
internet.
Sucede
así
porque
al
navegar
por
internet,
se
debe
respetar
ciertas
leyes
para
el
bienestar
de
todos,
o
el
uso
de
los
computadores
para
diseñar,
analizar,
soportar
y
controlar
las
aplicaciones
que
protegen
y
guían
las
vidas
de
las
personas
en
la
sociedad.
Según
la
Real
Academia
de
la
Lengua,
la
deontología
es
la
ciencia
o
tratado
de
los
deberes
y
normas
morales,
puesto
que
tiene
que
ver
con
el
comportamiento
moral
o
ético,
es
decir,
con
los
principios
y
normas
morales
que
regulan
las
actividades
humanas,
en
esta
definición,
la
deontologia
informática
trata
de
la
moral
o
etica
profesional
en
el
manejo
de
los
activos
informáticos
de
la
organización
y
en
especial
del
activo
más
preciado
que
es
la
información.
30
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
profunda
estará
dirigida
en
el
futuro
hacia
problemas
de
seguridad
en
general
y
en
seguridad
informática
específicamente.
La
definición
de
la
ética
de
la
información
se
remonta
a
la
década
de
1970
cuando
los
computadores
comenzaron
a
utilizarse
como
herramientas
para
el
procesamiento
de
la
información
científico-‐
técnica,
donde
surgieron
interrogantes
con
respecto
al
manejo
y
accesibilidad
a
los
documentos
que
estaban
localizados
en
bases
de
datos
de
tipo
bibliógraficas,
posteriormente
el
concepto
fue
ampliado
con
el
uso
masivo
de
la
red
de
Internet
y
los
problemas
éticos
generados.
31
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
códigos
profesionales
de
conducta
y
la
legislación
están
basadas
en
la
ética
filosófica.
Los
principios
de
la
ética
de
la
información
son
la
uniformidad,
la
reflexividad
de
los
procesos
de
información,
la
inevitabilidad
de
los
procesos
de
información,
la
uniformidad
del
ser,
la
uniformidad
de
agencia,
la
uniformidad
de
no
ser,
y
la
uniformidad
del
ambiente,
a
continuación
se
explica
brevemente
en
que
consiste
cada
uno
de
estos
principios:
La
Uniformidad,
todo
se
procesa,
se
trata
el
funcionamiento,
cambios,
acciones
y
eventos
como
procesos
de
información,
pero
el
proceso
no
se
toma
como
tal,
sino
que
se
resalta
lo
más
relevante
de
la
actividad.
32
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
La
Inevitabilidad
de
Procesos
de
Información,
la
ausencia
de
información
también
es
un
proceso
de
información.
La
Uniformidad
de
Ser,
una
entidad
es
un
paquete
consistente
de
información
que
puede
nombrarse
y
la
ética
trata
cada
entidad
como
una
entidad
de
información.
La
Estabilidad,
la
evolución
de
la
tecnología
ha
significado
una
expansión
rápida
del
ciberespacio,
la
sustitución
de
actividades
realizadas
por
los
humanos,
ahora
realizadas
por
computadores
o
sistemas
expertos,
y
el
impacto
de
las
tecnologías
de
información
y
comunicaciones
directamente
es
sobre
los
seres
humanos.
Entereza,
debe
haber
un
lugar
en
la
ética
de
la
información
para
la
codificación
de
los
valores,
y
permitir
un
análisis
reflexivo
para
el
estudio
de
casos
típicos,
ser
legítima,
excluir
la
trivialidad,
ya
que
cada
declaración
se
juzga
para
ser
verdad.
33
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
ética
de
la
información
mejora
la
comprensión
de
los
hechos
morales,
mantiene
La
el
sentido
de
valor,
la
rectitud
y
las
equivocaciones
en
las
acciones
humanas
más
tangibles
y
explicables,
no
solamente
en
nuestra
vida
personal
sino
también
en
las
organizaciones.
Además
proporciona
una
mejor
visión
y
discernimiento
no
solo
de
los
problemas
morales
en
su
propio
campo,
sino
también,
de
los
fenómenos
conceptuales
y
morales
que
forman
el
discurso
ético,
ampliando
la
perspectiva
a
la
información
y
a
su
espacio
lógico.
- Los
usuarios
de
los
recursos
computacionales
o
de
comunicación
tienen
la
responsabilidad
de
usarlos
de
manera
ética,
profesional
y
con
apego
a
la
ley.
34
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
- Las
normas
éticas
sirven
para
hacer
al
usuario
consciente
de
los
problemas
y
En
general
los
códigos
no
atienden
a
los
grandes
temas
éticos
de
justicia
a
que
se
enfrenta
nuestro
tiempo
como
la
desigualdad
económica,
desempleo,
pobreza,
racismo,
entre
otros.
La
relación
de
estos
problemas
con
las
tecnologías
de
la
información
no
es
directa,
ni
unívoca,
ni
de
una
forma
en
la
que
haya
un
concenso
global
pero
al
menos
si
se
admite
que
los
computadores
y
las
telecomunicaciones
siendo
parte
de
la
vida
cotidiana
pueden
y
deben
aportar
algo
en
los
problemas.
En
la
sociedad
actual,
los
técnicos
están
reflexionando
sobre
las
consecuencias
de
su
trabajo,
y
en
la
mayoría
de
casos
son
los
profesionales
en
informática
los
que
tratan
en
profundidad
la
naturaleza
de
los
sistemas
informáticos,
los
sistemas
de
seguridad,
los
posibles
daños
por
el
mal
uso
del
sistema
y
la
verdadera
intención
de
los
usuarios.
Para
evitar
confusiones
sobre
la
relación
entre
la
profesión
y
la
sociedad,
hay
que
responder
convenientemente
a
qué
fin
o
bien
sirve
el
35
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
profesional
informático,
cómo
es
el
proceso
de
toma
de
decisiones
en
la
relaciones
entre
su
profesión
y
sus
obligaciones
en
la
sociedad.
Los
códigos
éticos
son
un
paso
importante
en
la
concientización
de
las
sociedades
y
organizaciones
que
quieren
mejorar
situaciones
en
las
que
los
impactos
sociales
del
desarrollo
tecnológico
no
se
tienen
en
cuenta,
además
los
códigos
sirven
como
guía
de
las
prácticas
sociales
aceptadas
en
el
uso
de
las
TIC’s
y
la
información,
en
cuanto
a
su
manejo,
procesamiento
y
seguridad.
Lección 9: El Código de Ética y de Conducta Profesional de la ACM
El
código
se
complementa
con
una
serie
de
Guías,
que
proporcionan
explicaciones
para
ayudar
a
los
miembros
a
tratar
los
diferentes
temas
contenidos
en
el
mismo,
estos
tienen
la
finalidad
de
servir
como
base
para
la
toma
de
decisiones
éticas
en
el
comportamiento
profesional,
y
también
pueden
servir
como
base
para
juzgar
las
circunstancias
de
una
queja
formal
relacionada
con
la
vulneración
de
los
estándares
de
ética
profesional.
36
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Dentro
de
los
preceptos
del
código
de
la
ACM
están
los
relacionados
con
los
preceptos
morales
generales,
los
de
las
responsabilidades
profesionales
más
específicas,
los
de
las
obligaciones
de
liderazgo
organizativo,
y
los
preceptos
de
conformidad
con
el
código.
37
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
propias
cualificaciones,
y
de
cualquier
otra
circunstancia
que
pueda
generar
conflictos
de
interés.
Ser
Justo
y
Actuar
para
Los
valores
de
igualdad,
tolerancia,
respeto
a
los
demás
y
no
Discriminar
los
principios
justicia
equitativa
gobiernan
este
mandato,
la
discriminación
fundada
en
la
raza,
sexo,
religión,
edad,
discapacidad,
nacionalidad,
u
otros
factores
es
una
violación
expresa
de
la
política
de
la
ACM
y
no
se
tolerará.
Sin
embargo,
estos
ideales
no
justifican
el
uso
no
autorizado
de
recursos
informáticos,
ni
proporcionan
una
base
adecuada
para
transgredir
cualquier
otro
mandato
ético
de
este
código.
Respetar
los
derechos
La
vulneración
de
los
derechos
de
autor,
patentes,
de
Propiedad,
secretos
comerciales
y
compromisos
de
las
licencias
está
Incluyendo
las
prohibido
por
la
ley
casi
siempre,
incluso
si
el
software
no
Patentes
y
Derechos
está
protegido,
estas
violaciones
son
contrarias
al
de
Autor
comportamiento
profesional.
Reconocer
Los
profesionales
informáticos
están
obligados
a
proteger
adecuadamente
la
la
integridad
de
la
propiedad
intelectual,
por
eso
una
Propiedad
Intelectual
persona
no
debe
atribuirse
el
mérito
del
trabajo
o
ideas
de
otros,
incluso
en
los
casos
en
los
que
no
han
sido
explícitamente
protegidos,
por
ejemplo
con
derechos
de
autor
o
patente.
Respetar
la
Intimidad
La
tecnología
informática
y
de
comunicaciones
permite
de
Otros
recolectar
e
intercambiar
información
personal
a
escala
no
conocida
en
la
historia
de
la
civilización,
por
lo
cual
existe
un
creciente
potencial
para
la
violación
de
la
intimidad
de
los
individuos
y
de
los
grupos.
Es
responsabilidad
de
los
profesionales
el
mantener
la
confidencialidad
e
intimidad
de
los
datos
pertenecientes
a
las
personas,
inclyendo
el
tomar
precauciones
para
garantizar
la
corrección
de
los
datos,
así
como
protegerlos
de
accesos
no
autorizados,
o
accidentales,
a
las
personas
no
autorizadas.
Respetar
la
El
principio
de
honestidad
se
extiende
a
las
cuestiones
de
confidencialidad
confidencialidad
de
la
información
siempre
que
se
haya
38
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
realizado
un
compromiso
explícito
de
respetar
esa
confidencialidad
o,
implícitamente,
cuando
se
disponga
de
información
privada
no
relacionada
directamente
con
las
obligaciones
asignadas.
La
preocupación
ética
es
la
de
respetar
todas
las
obligaciones
de
confidencialidad
con
los
empresarios,
clientes
y
usuarios
a
menos
que
se
esté
libre
de
tales
obligaciones
por
la
ley
o
por
otros
principios
de
este
código.
Responsabilidades
Descripción
profesionales
Esforzarse
para
La
excelencia
es
quizá
la
obligación
más
importante
de
un
Alcanzar
Mayor
profesional,
ya
que
el
profesional
de
la
informática
debe
Calidad,
Efectividad
y
esforzarse
para
conseguir
calidad
y
ser
consciente
de
las
Dignidad
en
los
graves
consecuencias
negativas
que
pueden
resultar
de
la
Procesos
y
Productos
pobre
calidad
de
un
sistema.
del
Trabajo
Profesional
Adquirir
y
Mantener
la
La
excelencia
depende
de
los
individuos
que
asumen
la
Capacitación
responsabilidad
de
conseguir
y
mantener
su
competencia
Profesional
profesional,
ya
que
un
profesional
debe
participar
en
la
definición
de
los
estándares
para
los
diferentes
niveles
de
capacitación,
y
debe
esforzarse
para
alcanzarlos.
La
actualización
del
conocimiento
técnico
y
la
aptitud
profesional
se
pueden
conseguir
de
diferentes
maneras:
mediante
estudio
individual,
asistiendo
a
seminarios,
conferencias
o
cursos,
e
involucrándose
en
organizaciones
profesionales.
Conocer
y
Respetar
las
Los
profesionales
deben
obedecer
las
leyes
nacionales
e
Leyes
Existentes
internacionales
a
menos
que
haya
una
motivación
ética
Relacionadas
con
el
convincente
para
no
hacerlo,
además
se
deben
obedecer
Trabajo
Profesional
las
políticas
y
procedimientos
de
las
organizaciones
en
las
39
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
que
uno
participa.
Si
se
decide
eludir
una
regla
o
ley
porque
parece
no
ética,
o
por
cualquier
otro
motivo,
se
deben
aceptar
la
responsabilidad
por
las
acciones
tomadas
y
sus
consecuencias
completamente.
Aceptar
y
Proporcionar
El
trabajo
profesional
de
calidad,
especialmente
en
la
Adecuada
Revisión
informática,
depende
de
la
crítica
y
revisión
profesional,
Profesional
se
debe
buscar
y
utilizar
revisiones
detalladas,
y
proporcionar
revisiones
críticas
del
trabajo
de
otros.
Proporcionar
Los
profesionales
de
la
informática
deben
esforzarse
en
evaluaciones
ser
perceptivos,
meticulosos
y
objetivos
cuando
evalúen,
completas
de
los
recomienden
y
presenten
descripciones
de
sistemas
y
sus
Sistemas
Informáticos,
alternativas
ya
que
tienen
la
responsabilidad
especial
de
Incluyendo
el
Análisis
proporcionar
evaluaciones
objetivas
y
creíbles
a
los
de
Riesgos
superiores,
clientes,
usuarios
y
público
en
general.
Respetar
los
contratos,
Respetar
las
obligaciones
contraídas
es
una
cuestión
de
acuerdos
y
las
integridad
y
honestidad,
incluyendo
el
garantizar
que
los
responsabilidades
elementos
del
sistema
funcionan
tal
como
se
esperaba.
Asignadas
Un
profesional
de
la
informática
tiene
la
responsabilidad
de
solicitar
un
cambio
en
cualquier
asignación
que
prevea
no
poder
terminar
tal
como
se
había
definido.
Sólo
debe
aceptarse
una
tarea
después
de
una
cuidadosa
consideración
y
un
completo
examen
de
los
riesgos
y
peligros
para
el
contratante
o
cliente.
Mejorar
la
Los
informáticos
tienen
la
responsabilidad
de
compartir
su
comprensión
por
la
conocimiento
con
la
sociedad,
promoviendo
la
comunidad
de
la
comprensión
de
la
informática,
incluyendo
los
impactos
informática
y
sus
de
los
sistemas
informáticos
y
sus
limitaciones,
lo
que
consecuencias
obliga
a
contrarrestar
cualquier
opinión
equivocada
sobre
la
informática.
Acceder
a
los
Recursos
Este
mandato
se
refiere
a
introducirse
y
utilizar
sin
de
Comunicación
e
permiso
un
sistema
informático
o
de
comunicaciones.
Informática
sólo
Introducirse
incluye
acceder
a
las
redes
de
computadores
cuando
se
esté
y
a
los
sistemas
informáticos,
o
a
cuentas
y
archivos
Autorizado
a
Hacerlo
asociados
con
esos
sistemas,
sin
autorización
explícita
para
hacerlo.
40
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Fuente:
Esta
investigación
Tabla
3:
Obligaciones
de
Liderazgo
Organizativo
Según
Código
ACM
Obligaciones
de
Descripción
liderazgo
organizativo
Articular
las
Puesto
que
todo
tipo
de
organizaciones
tienen
impactos
Responsabilidades
en
la
comunidad,
deben
aceptar
responsabilidades
con
la
Sociales
de
los
sociedad.
Los
procedimientos
organizativos
y
las
actitudes
Miembros
de
una
orientadas
hacia
la
calidad
y
el
bienestar
social,
reducirán
Unidad
Organizativa
y
el
daño
a
los
individuos,
sirviendo
por
consiguiente
al
Fomentar
la
interés
público
y
cumpliendo
la
responsabilidad
social.
Por
Aceptación
de
esas
tanto,
la
dirección
de
la
organización
debe
promover
el
Responsabilidades
completo
cumplimiento
tanto
de
las
responsabilidades
sociales
como
de
la
calidad
del
rendimiento.
Gestionar
La
dirección
de
la
organización
es
responsable
de
Personal
y
Recursos
garantizar
que
los
sistemas
informáticos
mejoran,
y
no
para
Diseñar
y
degradan,
la
calidad
de
la
vida
laboral.
Cuando
se
instale
Construir
Sistemas
de
un
sistema
informático,
las
organizaciones
deben
Información
que
considerar
el
desarrollo
personal
y
profesional,
la
Mejoren
la
Calidad,
seguridad
física
y
la
dignidad
humana
de
todos
los
Efectividad
y
Dignidad
trabajadores.
de
la
Vida
Laboral
Reconocer
y
Apoyar
el
Puesto
que
los
sistemas
informáticos
pueden
convertirse
Uso
Adecuado
y
en
herramientas
tan
dañinas
como
beneficiosas
para
una
Autorizado
de
los
organización,
la
dirección
tiene
la
responsabilidad
de
Recursos
Informáticos
definir
claramente
los
usos
adecuados
e
inadecuados
de
y
de
Comunicaciones
sus
recursos
informáticos.
de
la
Organización
Garantizar
que
los
Las
necesidades
de
los
usuarios
actuales
del
sistema,
los
Usuarios
Afectados
por
potenciales
y
aquellas
personas
cuyas
vidas
pueden
verse
el
Sistema
Informático
afectadas
por
el
mismo,
deben
ser
evaluadas
e
han
Articulado
incorporadas
en
los
documentos
de
requisitos,
la
Claramente
sus
validación
del
sistema
debe
garantizar
el
cumplimiento
de
Necesidades
Durante
esos
requisitos.
41
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
la
Evaluación
y
el
Diseño
de
los
Requisitos,
después
el
Sistema
debe
ser
Validado
para
Cumplir
los
Requisitos
Articular
y
Apoyar
las
No
es
aceptable
éticamente
diseñar
o
instalar
sistemas
Políticas
que
Protegen
que
inadvertida
o
deliberadamente
desprestigien
la
Dignidad
de
los
personas
o
grupos.
Los
profesionales
informáticos
que
Usuarios
y
de
Quienes
están
en
posiciones
de
toma
de
decisiones
deben
verificar
se
Vean
Afectados
por
que
los
sistemas
se
diseñan
e
instalan
para
proteger
la
el
Sistema
Informático
confidencialidad
individual
y
para
mejorar
la
dignidad
personal.
Crear
Condiciones
para
Las
oportunidades
educativas
son
esenciales
para
facilitar
que
los
Miembros
de
la
la
óptima
participación
de
todos
los
miembros
de
la
Organización
Aprendan
organización,
las
oportunidades
deben
estar
abiertas
a
los
Principios
y
todos
los
miembros
para
ayudarles
a
mejorar
su
Limitaciones
de
los
conocimiento
y
capacidades
en
informática,
incluyendo
Sistemas
Informáticos
cursos
que
los
familiaricen
con
las
consecuencias
y
limitaciones
de
sistemas
concretos.
Estos
son
las
secciones
principales
que
describen
el
código
de
ética
de
la
ACM
y
que
se
encuentra
vigente
para
los
que
están
afiliados
a
dicha
organización,
se
puede
encontrar
el
código
completo
en
la
dirección
electrónica
de
la
ACM,
http://www.acm.org.
Lección 10: Normas del Código de la Comisión Deontológica del COEInf
42
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
A.2.-‐
Velar
porque
el
uso,
aplicación
de
la
aplicación
de
la
informática
favorezca
la
mejora
y
el
progreso
de
las
personas,
las
sociedades
y
la
relación
entre
ellas
y
su
entorno.
A.7.-‐
Se
velará
para
qué
el
entorno
del
trabajo
no
se
infrinja
la
legalidad
vigente,
en
especial,
las
leyes
que
afecten
el
ejercicio
de
la
profesión,
se
respeten
los
derechos
humanos
y
se
aplique
el
código
deontológico
que
corresponda.
A.9.-‐Denunciar
públicamente
si
se
detecta
que
el
producto
o
servicio
puede
violar
de
modo
flagrante
los
derechos
humanos,
la
legislación
y/o
el
código.
A.11.-‐Ser
un
ejemplo
en
el
uso
de
la
informática
respetando
los
derechos
de
autor
y
denunciando
el
incumplimiento,
evitando
en
todo
momento
la
piratería
del
software.
A.13.-‐Trabajar en equipo, ayudar y enseñar a los otros a hacer mejor su trabajo.
43
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
A.14.-‐Practicar
y
fomentar
la
colaboración
profesional,
evitando
el
egoísmo
profesional.
A.15.-‐Ofrecer
una
crítica
constructiva
cuando
los
resultados
no
sean
los
esperados
y
expresar
la
satisfacción
por
el
trabajo
bien
hecho.
A.20.-‐Informar
de
todos
los
efectos,
tanto
de
los
positivos
como
de
los
negativos,
que
tiene
la
implantación
de
un
producto
o
servicio
relacionado
con
la
informática.
B.3.-‐Respetar
los
derechos
de
autor
de
los
productos
o
servicios
residentes
en
los
equipos
informáticos
del
cliente.
B.4.-‐Denunciar
aquellas
actividades
y
prácticas
llevadas
a
cabo
por
el
cliente
que
no
se
ajusten
al
código
de
deontología.
44
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
B.6.-‐Cumplir
los
compromisos
adquiridos
con
el
cliente,
de
modo
diligente
y
aplicando
las
metodologías
adecuadas
en
cada
caso.
B.9.-‐Aconsejar al cliente de modo objetivo sin anteponer intereses propios.
B.13.-‐No excederse de presupuestos ya pactados si no es por causa justificada.
B.18.-‐Tener
respeto
profesional
por
las
opiniones
o
actitudes
expresadas
por
los
trabajadores
de
la
empresa
cliente.
45
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
B.19.-‐No
discriminar
a
un
trabajador
o
grupo
de
trabajadores
de
una
empresa
cliente.
B.22.-‐No
utilizar
recursos
con
finalidades
diferentes
a
las
indicadas
por
la
relación
contractual
entre
proveedor
y
cliente.
C.1.-‐Velar por el cumplimiento y conocimiento de las leyes relacionadas con la
C.7.-‐Hacer
prevalecer
los
intereses
legítimos
del
equipo
o
de
la
empresa
ante
los
intereses
personales.
46
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
C.8.-‐No
utilizar
recursos
con
finalidades
diferentes
a
las
indicadas
legítimamente
por
la
empresa.
C.16.-‐Tomarse
el
tiempo
justo
y
necesario
en
el
cumplimiento
y
valoración
de
las
tareas
asignadas
teniendo
presente
criterios
de
calidad.
C.17.-‐Documentar
el
trabajo
hecho
de
la
forma
que
indique
la
empresa,
utilizando
un
lenguaje
de
fácil
comprensión.
C.18.-‐Responsabilizarse
de
la
calidad
del
trabajo
hecho
o
gestionado,
alertando
de
las
problemáticas
presentes
o
futuras
que
se
puedan
producir.
C.22.-‐Difundir la existencia de la organización y dar a conocerla ante la empresa.
47
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
D.
Profesional
ante
su
compañero
de
profesión
D.1.-‐En
ningún
caso
un
profesional
intentará
influir
en
decisiones
o
actuaciones
de
compañeros
para
que
le
beneficien,
anteponiéndose
al
bien
común.
D.2.-‐Todo
profesional
tendrá
que
promover
y
facilitar
el
buen
uso
de
la
informática
entre
sus
compañeros,
velando
especialmente
por
el
buen
aprovechamiento
de
recursos.
D.3.-‐Evitar
el
uso
de
códigos
personales
o
lenguaje
confuso
o
incomprensible
para
los
compañeros
en
todas
aquellas
tareas
que
sean
o
puedan
ser
comunes.
D.8.-‐Cuando
a
un
profesional
se
le
pida
que
valore
un
compañero,
ya
sea
sobre
la
calidad
de
su
trabajo
o
la
adecuación
para
una
determinada
tarea
o
responsabilidad,
se
basará
siempre
en
criterios
objetivos,
sin
dejarse
influir
por
condicionantes
económicos,
laborales
o
personales.
D.9.-‐No
pretender
asumir
una
tarea
si
no
se
tiene
los
conocimientos
o
habilidades
necesarios
y
se
sabe
que
hay
un
compañero
que
la
puede
hacer
correctamente.
48
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
D.11.-‐En
toda
ocasión
en
las
que
la
opinión
propia
pueda
beneficiar
a
un
compañero,
debe
actuarse
en
este
sentido.
D.15.-‐El
profesional
de
informática
debe
velar
para
qué
las
condiciones
de
trabajo
de
los
compañeros,
así
como
las
propias,
sean
las
óptimas,
evitando
riesgos
e
incomodidades.
E.5.-‐Utilizará y promoverá el uso de software legal sea libre o de propiedad.
49
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
E.7.-‐Utilizará
y
promoverá
el
uso
responsable
y
adecuado
de
las
herramientas
y
recursos
que
se
pongan
a
su
disposición.
F.1.-‐Seguir
una
metodología
adecuada
por
cualquier
proyecto
en
el
que
se
trabaje
o
se
tenga
previsto
trabajar.
50
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
F.7.-‐Informar
de
forma
periódica
y
cuando
se
solicite
del
estado
del
servicio
o
producto,
describiendo
tanto
los
factores
favorables
como
desfavorables.
F.8.-‐En
el
diseño
del
producto
o
servicio
primará
diseñar
la
solución
que
pueda
dar
más
ventajas
en
el
presente
y
futuro.
F.11.-‐Promover
o
proponer
la
intervención
de
un
tribunal
de
arbitraje
competente
si
hubiese
conflictos
en
la
prestación
del
servicio
o
en
el
producto.
F.16.-‐No
discriminar
en
la
prestación
del
servicio
a
clientes
o
usuarios
por
razones
diferentes
de
las
estrictamente
profesionales.
51
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
trabajo
(leyes
aplicables,
seguridad,
prevención
de
riesgos
laborales,
metodologías,
tecnologías
y
conocimientos
funcionales).
G.2.-‐No
se
hará
a
los
empleados
falsas
promesas
ni
generará
falsas
expectativas,
y
mantendrá
la
palabra
de
los
diversos
acuerdos
verbales
y
por
escrito
a
que
puedan
llegar.
G.3.-‐Mantener
una
postura
proactiva
con
el
fin
de
recolocar
a
sus
trabajadores
una
vez
acabado
un
proyecto
tanto
en
buscarles
nuevos
proyectos/clientes
como
en
darles
con
la
antelación
suficiente
el
material
y
formación
que
puedan
necesitar.
G.6.-‐Valorar
la
labor
de
los
empleados
de
forma
imparcial,
teniendo
en
cuenta
las
opiniones
de
los
responsables
y
clientes
que
hayan
trabajado
con
ellos
y
las
tendrá
en
cuenta
para
la
carrera
profesional
de
sus
empleados.
G.8.-‐Tratar a todos los empleados por igual sin discriminación de ningún tipo.
G.11.-‐La
asignación
de
personal
a
tareas
y
proyectos
debe
adecuarse
a
la
formación
y
aptitudes
de
los
empleados.
G.12.-‐A
la
hora
de
hacer
las
estimaciones
de
las
tareas
asignadas,
esta
se
hará
de
la
forma
más
objetiva
y
metodológica
posible,
teniendo
en
cuenta
las
opiniones
y
valoraciones
de
los
implicados.
52
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
G.13.-‐Sólo
se
pedirán
responsabilidades
a
los
empleados
con
arreglo
a
las
capacidades,
funciones
y
tareas
que
tengan
asignadas.
G.14.-‐No
hará
controles
abusivos
a
los
empleados
más
allá
de
los
necesarios
para
valorar
la
calidad
y
resultados
de
su
trabajo.
G.15.-‐No se hará trabajar más horas al trabajador de las estipuladas en el contrato.
G.16.-‐No se castigará, ni coaccionará a los empleados por ningún motivo.
G.18.-‐No
ocultar
información,
ni
la
dar
de
forma
incompleta
deliberadamente
a
sus
empleados,
especialmente
si
puede
afectar
al
buen
desarrollo
de
su
tarea.
G.24.-‐Promover
que
los
empleados
conozcan
la
asociación,
se
adhieran
y
participen
activamente
en
el
mismo.
53
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
H.1.-‐Dignificar
los
servicios,
las
ofertas
a
los
clientes,
de
servicios
o
productos,
no
tienen
que
situarse
significativamente
por
debajo
del
precio
de
mercado.
H.2.-‐Actuar
con
honradez
y
con
espíritu
colaborativo
y
profesional,
en
acciones
de
colaboración
en
proyectos
comunes
para
un
tercero.
H.8.-‐Dar siempre una opinión profesional correcta y respetuosa de la competencia.
H.9.-‐En
una
colaboración
entre
empresas,
no
utilizar
la
coacción
como
elemento
de
negociación,
ni
como
posible
castigo
respecto
a
las
personas
que
participen
en
la
citada
colaboración.
54
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
I.2.-‐Establecer
contratos
de
compra-‐venta
o
de
prestación
de
servicios
claros
y
completos,
que
faciliten
el
entendimiento
entre
las
partes.
I.5.-‐Pactar
precios
justos
por
los
productos
o
servicios
que
ofrezca
la
empresa
proveedora.
I.8.-‐No
coaccionar
a
un
proveedor
valiéndose
de
compras
de
productos
o
servicios
futuros.
I.11.-‐No
forzar
a
hacer
horas
extras
no
retribuidas,
ni
por
encima
de
los
límites
establecidos
por
el
convenio,
a
los
trabajadores
de
una
empresa
proveedora.
I.12.-‐Facilitar la formación contínua de los trabajadores de la empresa proveedora.
I.13.-‐No
discriminar
a
un
trabajador
sólo
por
el
hecho
de
pertenecer
a
una
empresa
proveedora.
55
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
I.16.-‐No
interponerse
de
modo
desleal
en
la
trayectoria
profesional
de
la
empresa
proveedora,
o
de
sus
trabajadores.
I.18.-‐Tener
respeto
profesional
por
las
opiniones
o
actitudes
expresadas
por
los
trabajadores
de
la
empresa
proveedora,
respecto
al
producto
o
servicio
que
ofrecen.
I.20.-‐Ofrecer
al
proveedor
información
sobre
qué
ha
gustado
y
qué
no
ha
gustado
del
producto
o
servicio
ofrecido
o
realizado,
incluyendo
los
motivos
de
rechazo
en
el
caso
de
no
aceptarse
una
oferta.
I.22.-‐Mantener
la
confidencialidad
y
la
privacidad
de
los
datos
que
se
tengan
de
la
empresa
proveedora.
56
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
UNIDAD
1:
ÉTICA
Introducción
Dentro
de
los
problemas
generales
hay
que
considerar
todos
los
delitos
de
tipo
informático
frente
al
mal
uso
de
los
recursos
informáticos
disponibles
y
frente
a
la
información
contenida
en
los
sistemas
informáticos
que
se
manejan
en
las
organizaciones
y
son
el
activo
más
importante
para
ellas.
En
este
capítulo
se
tratará
el
tema
del
uso
ético
de
los
recursos
tecnológicos
y
de
la
información,
tratando
de
enfocarlo
hacia
la
ética
y
la
legislación
y
no
al
proceso
de
detección
del
ilícito
en
el
aspecto
técnico,
para
poder
comprender
las
acciones
legales
que
se
puede
tomar
frente
a
estos
delitos.
Lección 11: Problemas Éticos del uso de las Tecnologías Informáticas
57
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
técnicas
que
han
sido
desarrolladas
para
proteger
los
equipos
informáticos
individuales
y
conectados
en
una
red
frente
a
daños
accidentales
o
intencionados.
Los
daños
frecuentes
pueden
incluir
mal
funcionamiento
del
hardware,
la
pérdida
física
de
datos
y
el
acceso
a
bases
de
datos
por
personas
no
autorizadas,
actualmente
son
diversas
las
técnicas
de
seguridad
informática
para
dificultar
el
acceso
a
la
delincuencia
informática,
algunas
sencillas
como
por
ejemplo,
el
acceso
a
información
confidencial
puede
evitarse
destruyendo
la
información
impresa,
impidiendo
que
otras
personas
puedan
observar
la
pantalla
del
computador,
manteniendo
la
información
bajo
llave
o
retirando
de
las
mesas
los
documentos
sensibles,
sin
embargo,
impedir
los
delitos
informáticos
exige
el
uso
de
métodos
más
complejos.
En
el
caso
de
apagón
eléctrico
existen
dispositivos
de
protección
deniminados
UPS,
que
son
sistemas
reguladores
con
baterías
que
permiten
mantener
el
sistema
informático
en
funcionamiento,
por
lo
menos
el
tiempo
necesario
para
apagarlo
sin
pérdida
de
datos.
Las
claves
de
acceso
son
secuencias
confidenciales
de
caracteres
que
permiten
que
los
usuarios
autorizados
puedan
acceder
a
los
sistemas
y
datos
desde
un
computador
o
cualquier
otro
medio,
pero
estas
claves
deben
ser
eficaces
y
deben
resultar
difíciles
de
adivinar,
mezclando
caracteres
y
símbolos
que
no
correspondan
58
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
a
uno
de
los
datos
personales
de
los
usuarios,
esta
protección
también
provee
un
número
de
intentos
de
accesos
al
introducir
la
clave.
Cuando
se
entra
en
un
computador
mediante
una
tarjeta
de
acceso,
el
computador
lee
la
clave
de
la
tarjeta
y
otra
clave
introducida
por
el
usuario,
y
las
compara
respectivamente
con
una
clave
idéntica
a
la
de
la
tarjeta
y
con
la
clave
de
acceso
del
usuario,
que
está
almacenada
en
una
lista
confidencial.
En
el
futuro,
es
posible
que
las
claves
y
las
tarjetas
de
acceso
se
vean
reforzadas
por
mecanismos
biométricos
basados
en
características
personales
únicas
como
las
huellas
dactilares,
los
capilares
de
la
retina,
las
secreciones
de
la
piel,
el
ácido
desoxirribonucleico
(ADN),
las
variaciones
de
la
voz,
entre
otras.
En
la
actualidad
el
número
de
usuarios
de
internet
se
ha
incrementado
en
todo
el
mundo,
aumentando
el
número
de
operaciones
realizadas
por
medios
de
comunicación
digital,
y
es
posible
que
en
los
próximos
años,
la
gente
aumente
su
confianza
en
Internet
para
compartir
información
delicada
con
interlocutores
confiables
acerca
de
sus
finanzas,
historias
médicas,
hábitos
personales
o
preferencias
como
compradores.
Aunque
la
tecnología
ha
puesto
en
riesgo
la
privacidad
individual
y
el
derecho
a
la
intimidad,
hoy
en
día
se
realizan
numerosas
transacciones
a
través
de
internet
haciendo
uso
de
medios
de
pago
como
las
tarjetas
de
crédito
y
se
intercambia
información
delicada
por
medio
de
celulares
y
teléfonos
con
otras
personas,
en
este
entorno
la
seguridad
y
privacidad
en
internet
se
convierte
en
un
asunto
más
de
presión,
en
la
medida
en
que
éste
se
ha
convertido
en
el
medio
preferido
por
la
gente
para
manejar
sus
finanzas
o
ponerse
en
contacto
con
otro
interlocutor.
59
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
El
uso
de
información
personal
en
correos,
redes
sociales
o
proveedores
que
ofrecen
servicios
personalizados
ha
originado
que
algunos
de
ellos
compartan
información
de
sus
consumidores
sin
notificarles,
lo
que
ha
generado
una
preocupación
creciente
en
el
público
acerca
de
la
seguridad
de
la
información
personal.
Por
eso
tanto
la
industria
privada
como
los
gobiernos
utilizan
herramientas
de
software
y
legales
para
proteger
la
privacidad
garantizando
en
cierta
medida
la
honestidad
y
la
confiabilidad
entre
empresas
que
proporcionan
y
usan
datos
personales,
ya
que
proteger
la
privacidad
individual
es
la
mayor
barrera
que
debe
ser
removida
lo
antes
posible
para
mantener
a
Internet
en
movimiento
hacia
adelante.
Para
mantener
a
Internet
como
un
lugar
seguro
para
hacer
negocios,
las
empresas
fabricantes
de
programas
tienen
la
responsabilidad
de
trabajar
juntas
para
garantizar
que
sus
productos
siempre
ofrezcan
los
máximos
niveles
de
seguridad,
pero
también
se
debe
ajustar
el
sistema
judicial
y
la
comunidad
policial
deben
ir
de
la
mano
de
los
avances
tecnológicos
y
aplicar
la
legislación
penal
completa
y
efectivamente.
La
educación
se
ha
revolucionado
con
el
uso
de
Internet,
dando
la
oportunidad
de
acceso
a
la
información,
el
uso
de
videos,
juegos
didácticos,
software
y
una
infinidad
de
herramientas
web
que
ayudan
a
potenciar
sus
habilidades
y
su
curiosidad
intelectual
y
explorar
su
mundo,
pero
también
los
puede
exponer
a
obscenidades,
violencia
o
contenidos
inapropiados
por
lo
cual
algunos
países
se
han
unido
para
tratar
de
legislar
a
favor
de
la
regulación
de
sitios
en
internet.
En
este
sentido,
los
productores
de
software
ha
hecho
grandes
esfuerzos
para
dar
a
los
padres
y
maestros
mayor
control
sobre
las
actividades
y
los
los
sitios
que
60
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
visitan
los
niños
y
jóvenes,
con
aplicaciones
y
programas
que
actúan
como
filtros
bloqueando
el
acceso
a
sitios
dudosos,
y
de
la
misma
forma
están
actuando
los
proveedores
de
servicios
de
Internet
filtrando
sitios
y
páginas
con
selección
de
contenidos
que
han
servido
como
instrumento
eficaz
para
proteger
al
usuario
de
contenidos
no
deseados.
Durante
los
próximos
años
los
gobiernos
del
mundo
se
verán
recompensados
por
seguir
políticas
que
aceleren
la
construcción
de
la
infraestructura
que
hará
posible
llevar
los
beneficios
de
Internet
a
más
gente,
facilitando
a
las
empresas
la
difusión
de
sus
innovaciones
entre
los
consumidores
a
una
velocidad
impresionante,
esto
incluye
la
forma
de
agilizar
la
aplicación
de
tecnologías
de
banda
ancha,
estimular
la
competencia,
resistir
la
tentación
de
decretar
nuevas
regulaciones
y
redoblar
esfuerzos
para
proteger
los
contenidos
que
viajan
a
través
de
Internet,
haciendo
más
fuertes
las
leyes
que
protegen
los
derechos
intelectuales.
61
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Lección
13:
Problemas
de
Virus
Informáticos
Los
virus
informáticos
son
programas
cuyo
propósito
es
causar
algún
tipo
de
daño
o
problema
al
computador
donde
esta
ubicado,
en
la
actualidad
existen
más
de
veinte
mil
(20.000)
virus
informáticos
y
cada
vez
aumenta
este
número,
van
desde
los
clásicos
que
son
programas
ejecutables
hasta
los
más
modernos
macros
para
Microsoft
Word,
pero
también
se
sabe
que
los
creadores
de
los
virus
son
programadores
carentes
de
moral,
que
son
el
fruto
de
las
mismas
empresas
productoras
de
antivirus
que
manipulan
el
mercado
que
consume
sus
productos.
Existen
otros
programas
informáticos
nocivos
similares
a
los
virus,
pero
que
no
cumplen
ambos
requisitos
de
reproducirse
y
eludir
su
detección,
estos
programas
se
dividen
en
tres
categorías:
caballos
de
Troya,
bombas
lógicas
y
gusanos.
- Un
caballo
de
Troya,
aparenta
ser
algo
interesante
e
inocuo,
por
ejemplo
un
juego,
pero
cuando
se
ejecuta
puede
tener
efectos
dañinos.
- Una
bomba
lógica,
libera
su
carga
activa
cuando
se
cumple
una
condición
determinada,
como
cuando
se
alcanza
una
fecha
u
hora
determinada
o
cuando
se
teclea
una
combinación
de
letras.
- Un
gusano,
se
limita
a
reproducirse,
pero
puede
ocupar
memoria
de
la
computadora
y
hacer
que
sus
procesos
vayan
más
lentos.
Los
virus
informáticos
se
difuden
cuando
las
instrucciones
que
hacen
funcionar
los
programas
pasan
de
un
computador
a
otro,
una
vez
esta
activado
se
reproduce
copiándose
en
memorias,
en
el
disco
duro,
en
programas
informáticos
legítimos
o
a
través
de
redes
informáticas,
estas
infecciones
son
más
frecuentes
en
computadores
personales
que
en
sistemas
profesionales
de
grandes
computadoras,
debido
a
que
los
programas
de
los
computadores
se
intercambian
fundamentalmente
a
través
de
memorias
o
de
redes
informáticas
sin
protección.
62
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Existen
varias
clasificaciones
de
virus,
a
continuación
se
revisará
una
de
estas
clasificaciones
que
enuncia
la
existencia
de
seis
categorías
de
virus:
los
parásitos,
los
del
sector
de
arranque
inicial,
los
multipartitos,
los
acompañantes,
de
vínculo
y
de
archivos
de
datos.
-‐
Los
virus
del
sector
de
arranque
inicial,
residen
en
la
primera
parte
del
disco
duro
conocida
como
sector
de
arranque
inicial,
y
sustituyen
los
programas
que
almacenan
información
sobre
el
contenido
del
disco
o
los
programas
que
arrancan
el
computador,
generalmente
se
difunden
mediante
el
intercambio
físico
de
discos
y
memorias.
-‐
Los
virus
multipartitos,
estos
combinan
las
capacidades
de
los
virus
parásitos
y
de
sector
de
arranque
inicial,
y
pueden
infectar
tanto
archivos
como
sectores
de
arranque
inicial.
-‐
Los
virus
acompañantes,
no
modifican
los
archivos,
sino
que
crean
un
nuevo
programa
con
el
mismo
nombre
que
un
programa
legítimo
y
engañan
al
sistema
operativo
para
que
lo
ejecute.
63
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
-‐
Los
virus
de
Archivos
de
datos,
que
infectan
programas
que
contienen
lenguajes
de
macros
potentes
que
pueden
abrir,
manipular
y
cerrar
archivos
de
datos,
estos
están
escritos
en
lenguajes
de
macros
y
se
ejecutan
automáticamente
cuando
se
abre
el
programa
legítimo.
Los
autores
de
un
virus
utilizan
estrategias
para
escapar
de
los
programas
antivirus
y
propagarse
con
mayor
eficacia,
por
ejemplo
los
virus
polimorfos
efectúan
variaciones
en
las
copias
de
sí
mismos
para
evitar
su
detección
por
los
programas
de
rastreo,
los
virus
sigilosos
se
ocultan
del
sistema
operativo
cuando
éste
comprueba
el
lugar
en
que
reside
el
virus,
simulando
los
resultados
que
proporcionaría
un
sistema
no
infectado,
o
los
virus
llamados
infectores
rápidos
no
sólo
infectan
los
programas
que
se
ejecutan
sino
también
los
que
simplemente
se
abren.
En
general
se
puede
decir
que
la
seguridad
completa
no
existe,
pues
todo
sistema
tiene
por
lo
menos
un
mínimo
de
vulnerabilidad
que
puede
permitir
nuevos
incidentes
de
seguridad
dentro
de
las
organizaciones
ya
que
estas
no
se
han
preparado
adecuadamente
para
enfrentar
la
realidad
de
una
intrusión
o
incidente.
El
incidente
representa
un
reto
para
demostrar
la
diligencia
de
la
organización
para
enfrentar
el
hecho,
tomar
el
control,
recoger
y
analizar
la
evidencia,
y
finalmente
generar
el
reporte
sobre
lo
ocurrido.
64
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Uno
de
los
delitos
más
perseguido
es
el
ciberterrorismo
entendido
como
toda
acción
violenta
que
infunde
terror,
realizada
por
una
o
más
personas
en
Internet
o
con
el
uso
indebido
de
tecnologías
de
comunicaciones,
estos
grupos
actúan
por
medio
de
envío
de
mensajes
encriptados
a
través
del
correo
electrónico,
impidiendo
la
penetración
de
los
organismos
de
seguridad,
también
existen
sitios
web
de
organizaciones
terroristas
donde
se
da
a
conocer
su
historia,
postulados,
y
objetivos.
- Los
escenarios
abiertos
a
millones
de
potenciales
usuarios,
desde
el
cual
se
practica
la
publicidad
y
propaganda.
Dentro
de
los
objetivos
más
comunes
de
los
ciber
ataques
están
les
redes
gubernamentales
y
de
las
Fuerzas
Armadas,
los
Servidores
de
nodos
de
comunicación,
los
Servidores
DNS
locales,
las
Centrales
telefónicas
digitales,
las
Estaciones
de
radio
y
televisión,
los
Centros
satelitales,
las
Represas,
centrales
eléctricas,
centrales
nucleares.
Y
los
tipos
más
comunes
de
ataques
son
la
Siembra
de
virus
y
gusanos,
DNS
o
Cambio
en
las
direcciones
de
dominio,
las
Intrusiones
no
autorizadas,
La
enegación
de
servicios
o
DDoS
(Distributed
Denial
of
Service),
la
Saturación
de
correos,
el
Bloqueo
de
servicios
públicos,
el
bloqueo
de
tráfico
aéreo
o
Blind
radars,
la
Interferencia
electrónica
de
comunicaciones,
entre
otros.
65
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Lección
15:
Clasificación
de
los
Delitos
Informáticos
Existen
diversas
clasificaciones
aplicadas
a
los
delitos
informáticos,
pero
de
ellas
se
hará
la
revisión
de
los
delitos
informáticos
reconocidos
por
Naciones
Unidas
y
posteriormente
se
revisará
la
legislación
nacional
e
internacional
frente
a
ellos.
66
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Tabla
4:
Fraudes
por
manipulación
del
Computador
Conocido
como
sustracción
de
datos,
representa
el
delito
Manipulación
de
los
informático
más
común
ya
que
es
fácil
de
cometer
y
datos
de
entrada
difícil
de
descubrir,
se
puede
realizar
por
cualquier
persona
que
tenga
acceso
a
las
funciones
normales
de
procesamiento
de
datos
en
la
fase
de
adquisición
de
los
mismos.
67
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
- Daños
o
modificaciones
de
programas
o
datos
computarizados:
Dentro
de
ellos
el
más
importante
es
el
sabotaje
informático,
que
es
el
acto
de
borrar,
suprimir
o
modificar
sin
autorización
funciones
o
datos
con
intención
de
obstaculizar
el
funcionamiento
normal
del
sistema.
Algunas
de
las
técnicas
que
permiten
cometer
estos
ilícitos
son:
los
virus,
los
gusanos,
las
bombas
lógicas,
el
acceso
no
autorizado
a
sistemas,
la
circulación
de
material
dañino,
la
interceptación
de
comunicaciones
no
autorizadas,
entre
otros.
Ataques Informáticos
El
Factor
Insiders,
Son
los
ataques
y
violaciones
de
seguridad
cometidos
por
los
mismos
empleados
dentro
de
la
organización,
ya
que
una
de
las
formas
más
eficaces
para
romper
los
esquemas
de
seguridad,
es
desde
el
interior
de
la
68
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
organización.
Este
tipo
de
actos
se
comete
con
intenciones
de
obtener
beneficios
económicos
a
través
de
la
información
corporativa
se
denomina
comercio
de
personal
interno.
Inteligencia
de
fuentes
abiertas
(OSINT),
Una
de
las
primeras
facetas
de
un
ataque
informático,
consiste
en
la
recolección
de
información
a
través
de
diferentes
técnicas
como
reconnaissance,
discovery,
footprinting
o
google
hacking,
y
la
inteligencia
de
fuentes
abiertas
que
se
refiere
a
la
obtención
de
información
desde
fuentes
públicas
y
abiertas,
donde
los
atacantes
hacen
inteligencia
sobre
sus
objetivos
varios
meses
antes
de
comenzar
las
primeras
interacciones
lógicas
contra
69
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
el
objetivo
a
través
de
diferentes
herramientas
y
técnicas
como
el
scanning,
banner
grabbing
y
rastreo
de
los
servicios
públicos.
- Suplantación
en
el
DNS:
Esta
técnica
aprovecha
las
vulnerabilidades
de
los
servidores
de
Nombres
de
Domino
(DNS),
lo
que
hace
es
engañar
al
Servidor
de
Nombres
de
Domino
modificando
su
base
de
datos
para
que
al
recibir
una
petición
de
encontrar
la
dirección
IP
equivalente
a
un
nombre
de
dominio
el
Servidor
devuelva
otra
dirección
diferente
a
la
que
el
usuario
esta
solicitando,
de
esta
manera
accede
a
un
recurso
no
deseado.
70
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
visitando
su
IP
de
confianza
cuando
en
lugar
de
ellos
esta
en
el
sitio
Web
del
atacante.
- Suplantación
Web:
En
esta
técnica
el
atacante
crea
un
sitio
Web
idéntico
al
del
sitio
que
desea
atacar,
posteriormente
pone
en
otras
páginas
enlaces
a
su
página
gemela
con
el
fin
de
que
un
visitante
incauto
entre
a
ésta
y
crea
que
esta
en
la
página
original.
Por
lo
regular
en
esta
técnica
se
oculta
la
barra
de
direcciones
del
navegador
o
se
aprovechan
vulnerabilidades
de
los
navegadores
tal
es
el
caso
del
Internet
Explorer
que
permitía
por
medio
de
un
link
malicioso
modificar
la
información
que
aparece
en
la
barra
de
direcciones
para
que
el
visitante
no
se
percate
de
su
error
y
pueda
enviar
información
valiosa
a
un
sitio
Web
desconocido,
o
en
otros
casos
utilizan
un
nombre
de
dominio
similar
al
de
la
página
suplantada.
71
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
UNIDAD
2
Introducción
En
este
capítulo
se
trata
los
temas
que
son
el
fundamento
de
la
legislación
en
informática
y
específicamente
en
seguridad
informática
en
el
ámbito
nacional
e
internacional
para
tener
un
control
adecuado
sobre
los
problemas
tecnológicos,
de
acceso
a
internet,
delitos
informáticos,
y
a
taques
no
autorizados
que
pretenden
vulnerar
la
seguridad
de
los
sistemas
de
información
y
la
información
en
si
misma.
Además
trata
de
establecer
algunos
de
las
organizaciones
encargadas
de
velar
por
la
seguridad
de
la
información
en
algunos
países.
Intencionalidades
-‐
El
estudiante
conoce
las
leyes
y
decretos
vigentes
que
Formativas
protegen
los
activos
informáticos
y
la
información.
-‐
El
estudiante
conoce
los
cógigos
de
ética
profesional
que
rigen
a
los
ingenieros
de
sistemas
y
profesionales
informáticos.
-‐
Conocer
los
aspectos
legales
del
estándar
ISO
27000
y
su
aplicación.
72
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
informáticos.
-‐
El
estudiante
conoce
los
organismos
encargados
de
la
seguridad
informática
y
de
la
información
en
cada
uno
de
los
países.
73
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Denominación
de
CAPITULO
6:
LEGISLACIÓN
INFORMÁTICA
EN
COLOMBIA
capítulos
CAPITULO
4:
DERECHO
INFORMÁTICO
Y
LA
GESTIÓN
DE
LA
SEGURIDAD
DE
LA
INFORMACIÓN
Introducción
74
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Para
enfrentar
de
manera
adecuada
los
retos
que
las
TIC
plantean
al
derecho
se
requiere
como
punto
de
partida
la
comprensión
de
los
aspectos
tecnológicos
que
están
presentes
desde
la
informática,
las
telecomunicaciones
y
la
convergencia,
para
las
operaciones
y
transacciones
de
bienes
y
servicios,
así
como
en
la
economía,
pues
sin
esta
comprensión
es
difícil
entender
los
problemas
que
giran
en
torno
al
desarrollo
de
software,
la
integración
de
sistemas
informáticos,
el
diseño
de
hardware,
los
sistemas
de
voz
IP,
los
servicios
y
redes
telemáticas,
la
propiedad
intelectual,
las
bases
de
datos,
y
otros
servicios
que
pueden
tener
problemas
de
seguridad.
También
se
requiere
el
estudio
de
las
relaciones
entre
las
TIC
y
el
derecho,
ya
que
de
estos
estudios
nace
el
sistema
de
regulación
de
los
fenómens
informáticos
y
telemáticos
denominada
el
derecho
Informático.
Uno
de
los
activos
que
requiere
mayor
protección
es
la
información,
pero
esta
puede
ser
protegida
de
diversas
formas,
mediante
resguardo
de
los
documentos
y
medios
digitales,
mediante
la
encriptación
de
datos,
mediante
restricciones
de
acceso,
pero
se
debe
analizar
cómo
el
derecho
participa
en
la
gestión
de
la
protección
de
la
información,
ya
que
las
normas
del
derecho
son
el
resultado
de
un
estudio
profundo
y
real
integrándose
a
las
normas
internacionales.
75
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
trata
de
de
terceras
personas
que
tienen
acceso
se
a
las
redes,
sistemas
de
información,
infraestructura
e
información
estratégica
de
la
compañía,
se
debe
tener
presente
que
estos
al
interactuar
con
la
organización,
deben
asumir
una
serie
de
obligaciones,
cargas
y
deberes,
así
como
los
riesgos
y
responsabilidades
que
conlleva
el
indebido
tratamiento
de
la
información
para
el
titular
de
los
activos.
La
seguridad
informática
tiene
un
origen
reciente,
nace
en
el
Reino
Unido
donde
se
trabajo
conjuntamente
con
la
empresa
privada
dando
origen
a
la
norma
denominada
BS7799,
norma
es
un
código
de
buenas
prácticas
para
la
gestión
de
la
seguridad
de
la
información.
Posteriormente
esta
norma
fue
actualizada
en
el
año
2000
dando
origen
a
la
norma
ISO
17999,
la
cual
estaba
alineada
con
las
directrices
de
la
Organización
para
la
Cooperación
y
Desarrollo
Económico
–
OCDE
en
materia
de
privacidad,
seguridad
de
la
información
y
criptología,
entre
otros.
Finalmente
en
el
año
2002,
la
norma
adquiere
la
denominación
de
ISO
27001,
luego
de
una
nueva
actualización.
76
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
que
dentro
de
los
temas
propios
del
derecho
informatico
se
encuentran
la
ya
contratación
informática,
el
derecho
a
la
intimidad
y
las
libertades,
el
flujo
transaccional
de
datos,
la
propiedad
intelectual
del
software,
entre
otros.
77
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
activos,
la
seguridad
de
los
recursos
humanos,
la
seguridad
física
y
del
entorno,
la
gestión
de
comunicaciones
y
operaciones,
el
control
de
acceso,
la
adquisición,
desarrollo
y
mantenimiento
de
sistemas
de
información,
la
gestión
de
incidentes
de
la
seguridad
de
la
información
y
el
cumplimiento.
Estos
dominios
están
compuestos
de
subdominios
y
sus
correspondientes
controles,
los
cuales
se
abordan
utilizando
el
modelo
de
Planificar,
Hacer,
Verificar,
y
Actuar
denominado
PHVA.
El
enfoque
basado
en
procesos
para
la
gestión
de
la
seguridad
de
la
información,
presentado
en
la
norma,
estimula
a
los
usuarios
a
hacer
énfasis
en
la
importancia
de
comprender
los
requisitos
de
seguridad
de
la
información
del
negocio,
y
la
necesidad
de
establecer
la
política
y
objetivos
en
relación
con
la
seguridad
de
la
información.
Además
de
implementar
y
operar
controles
para
manejar
los
riesgos
de
seguridad
de
la
información
de
una
organización
en
el
contexto
de
los
riesgos
globales
del
negocio
de
la
organización,
el
seguimiento
y
revisión
del
desempeño
y
eficacia
del
Sistema
de
Gestión
de
seguridad
Informática
(SGSI),
y
la
mejora
contínua
basada
en
la
medición
de
los
objetivos.
- Política
de
Seguridad
de
la
Información:
El
punto
de
partida
para
la
gestión
de
la
seguridad
de
la
información
en
una
organización
esta
en
la
política
de
seguridad
que
se
formule
interna
y
externamente,
ya
que
esta
será
la
carta
78
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
de
navegación
que
definirá
el
marco
tecnológico,
gerencial,
logístico
y
jurídico
dentro
del
cual
se
administren
los
activos
de
información.
El
dominio
A.5
de
la
norma
ISO
27001
establece
como
objetivo
de
la
política
de
seguridad
de
la
información,
el
de
brindar
apoyo
y
orientación
a
la
dirección
con
respecto
a
la
seguridad
de
la
información,
de
acuerdo
con
los
requisitos
del
negocio,
los
reglamentos
y
las
leyes
pertinentes,
por
eso
la
política
de
seguridad
que
se
formulen
serán
el
punto
de
encuentro
de
todas
las
disposiciones
legales
y
reglamentos
a
que
pueda
estar
sometida
una
organización
en
desarrollo
de
su
actividad
económica
en
diferentes
países.
Cuando
la
ley
no
existe
o
se
presentan
vacios
en
su
alcance,
corresponde
a
la
política
de
seguridad
servir
de
guía
a
la
organización
en
el
cumplimiento
de
sus
obligaciones,
deberes
o
cargas,
en
este
caso
la
organización
podrá
incorporar
las
mejores
prácticas
o
estándares
en
seguridad
y
esto
a
su
vez
facilitará
el
cumplimiento
de
la
normatividad
que
deba
acatar
en
diferentes
países
en
los
cuales
tenga
presencia,
siempre
que
las
mismas
no
sean
contradictorias.
La
formulación
de
la
política
de
seguridad
en
cada
organización
seguramente
debe
ser
diferente,
pues
debe
ser
formulada
sobre
la
base
de
los
múltiples
riesgos
que
pesen
sobre
la
información,
así
como
sobre
la
clase
de
activos
involucrados,
y
las
presonas
que
tengan
acceso
a
la
información,
estos
factores
deben
considerarse
para
una
adecuada
gestión
de
seguridad
de
la
información.
79
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
cuente
con
las
medidas
jurídicas,
tecnológicas
y
físicas
que
aseguren
su
protección.
La
ausencia
de
una
norma
conduce
a
que
gran
parte
de
las
bases
de
datos
en
poder
de
entidades
públicas
como
privadas
sean
explotadas
de
manera
ilegítima,
a
partir
del
abuso,
ignorancia
o
desconocimiento
de
los
derechos
que
tienen
los
individuos
sobre
la
información
confiada.
No
se
pretende
limitar
el
uso
de
las
bases
de
datos,
sino
llamar
la
atención
sobre
la
posibilidad
de
explotar
la
información
dentro
de
unos
parámetros
legítimos,
que
atiendan
los
principios
de
consentimiento,
finalidad,
calidad,
veracidad,
conservación
que
caracterizan
el
tratamiento
responsable
de
la
información
personal.
80
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
internacional
y
demás
fuentes,
de
manera
que
cada
uno
de
los
aspectos
de
la
relación
jurídica
sea
definido
y
consignado
en
el
cuerpo
del
contrato.
Ante
esta
realidad
debe
existir
una
comunicación
clara
y
efectiva
entre
las
áreas
involucradas
en
la
contratación
de
intangibles
digitales
con
el
fin
de
que
las
inversiones
en
tecnología
para
la
organización
sean
seguras.
Los
miembros
jurídicos
de
la
organización
deben
tener
en
cuenta
que
la
adquisición,
desarrollo
y
mantenimiento
de
obras
digitalizadas
requieren
de
regulaciones
apropiadas
del
objeto
contratado,
que
exigen
armonizar
lo
jurídico
con
lo
técnico.
Otra
buena
práctica
es
la
participación
de
los
abogados,
conocedores
de
la
tecnología,
en
los
procesos
de
negociación
del
proyecto
informático
o
telemático,
que
permitirá
definir
de
manera
clara
el
alcance
del
objeto
contratado
que
en
ocasiones
es
bastante
abstracto.
81
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
que
es
una
de
las
situaciones
que
exige
regular
en
términos
de
seguridad
de
la
información.
82
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
usuarios
de
terceras
partes
salen
de
la
organización
con
su
contrato
cumplido.
Estos
tres
momentos
de
la
contratación
laboral
deben
verse
en
el
contexto
de
la
relación
entre
los
recursos
humanos
y
los
activos
de
la
información
a
los
que
éstos
tengan
acceso,
estos
momentos
de
la
relación
laboral
o
de
servicios
requiere
focalizar
la
adopción
de
las
medidas
de
seguridad
con
relación
a
los
retos
que
las
tecnologías
de
la
información
y
las
comunicaciones
se
plantean
al
Derecho
en
esta
materia.
Otro
de
los
problemas
es
el
uso
del
correo
electrónico
de
la
organización
por
parte
de
los
empleados,
en
el
sentido
de
establecer
si
la
información
allí
contenida
puede
ser
auditada
por
la
empresa,
o
si
tiene
carácter
personal,
o
cuál
es
el
justo
medio
que
pueda
dar
una
respuesta
a
este
problema.
La
tecnología
permite
al
administrador
del
sistema
tener
conocimiento
sobre
los
sitios
de
la
red
que
un
usuario
visita
durante
su
jornada
laboral
o
de
servicios,
puede
establecer
el
tiempo
que
éste
ha
estado
navegando
un
contenido
determinado,
esta
vigilancia
atenta
contra
los
derechos
de
la
persona
y
la
respuesta
está
determinada
en
la
definición
de
las
políticas
laborales
y
sus
desarrollos
que
adopte
una
organización
en
relación
con
sus
empleados
o
con
los
contratistas.
83
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Del
análisis
de
estos
problemas
y
riesgos
que
sirve
como
punto
de
partida
de
la
aplicación
de
la
norma
ISO
27001,
corresponde
al
personal
jurídico
sugerir
los
tópicos
que
se
deben
tener
presentes
en
los
contratos
laborales
y
en
los
contratos
de
prestación
de
servicios,
en
lo
que
se
refiere
al
manejo,
administración,
uso,
entrega
y
devolución
de
los
activos
de
información
a
los
que
se
otorga
acceso,
así
como
a
las
consecuencias
derivadas
de
la
perdida,
hurto,
alteración
o
modificación
de
la
información
entregada
y
confiada
a
estas
personas.
84
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
modernizar
las
disposiciones
relacionadas
con
el
derecho
del
consumo,
que
el
consumidor
encuentre
respuestas
ágiles
y
oportunas
en
la
autoridad
competente
en
esta
materia.
85
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
transversales
a
la
seguridad
de
la
información
corporativa,
que
exige
medidas
que
aseguren
la
protección
de
la
misma.
Una
organización,
debe
asegurar
la
titularidad
de
los
derechos
patrimoniales
sobre
las
obras
informáticas
encargadas,
y
las
licencias
de
los
sistemas
de
información
y
que
puede
extenderse
a
exigir
a
los
proveedores
cuenten
con
las
licencias
de
uso
de
los
programas
informáticos,
que
soportan
la
prestación
de
los
servicios
informáticos
contratados.
El
equipo
de
seguridad
de
la
organización
debe
informar
sobre
la
prohibición
de
instalar
en
los
computadores
software
que
no
tenga
licencias,
o
programas
que
puedan
poner
en
riesgos
la
seguridad
de
los
sistemas
o
de
los
equipos,
eventualidades
que
deben
estar
reguladas
en
el
marco
de
la
política
laboral
y
de
servicios
que
tenga
la
organización.
A
pesar
de
que
la
norma
ISO
27001
hace
referencia
a
derechos
de
propiedad
intelectual,
es
importante
tomar
medidas
de
seguridad
respecto
de
información
que
puede
no
estar
cobijada
por
esta
regulación,
como
puede
ser
la
información
empresarial,
o
secretos
empresariales
de
la
organización,
ya
que
las
normas
de
propiedad
intelectual
establecen
cuáles
bienes
son
sujetos
de
protección,
cuáles
derechos
asisten
a
sus
titulares,
la
duración
de
la
protección
y
demás
aspectos
inherentes
a
su
seguridad
jurídica.
La
seguridad
informática
es
reciente
y
hasta
hace
unos
años
el
fenómeno
de
atacar
las
redes
de
comunicaciones
se
inicia
cuando
piratas
del
mundo
eléctrico/
86
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
electrónico
empezaron
a
vulnerar
los
sistemas
de
terceros,
tras
la
aparición
de
las
líneas
de
comunicaciones
telegráficas.
El
estudio
sobre
seguridad
y
crimen
informático
del
Computer
Security
Institute
-‐
CSI,
arroja
datos
de
los
que
se
estiman
las
perdidas
cercanas
a
los
150
millones
de
dólares
por
problemas
de
seguridad
y
van
en
aumento.
Una
de
las
mayores
preocupaciones
de
los
responsables
del
área
informática
de
las
organizaciones,
ha
sido
el
tratamiento
de
los
incidentes
informáticos,
incluyendo
aquellas
situaciones
que
atentan,
vulneran
o
destruyen
información,
además
del
impacto
psicológico
y
económico
que
puede
generar.
Para
el
cumplimiento
de
la
norma
en
materia
de
recolección
de
las
pruebas
de
un
incidente
es
importante
tener
en
cuenta
que
tales
actividades
requieren
del
apoyo
de
la
informática
forense,
y
ante
la
sospecha
de
que
se
esta
cometiendo
un
incidente
informático,
el
análisis
forense
permitirá
capturar,
procesar
e
investigar
información
procedente
de
sistemas
informáticos,
mediante
la
aplicación
de
una
87
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
metodología
que
permita
dar
autenticidad
a
la
prueba
a
ser
utilizada
en
una
causa
judicial.
Ante
la
presencia
de
un
incidente
informático
corresponde
al
equipo
de
seguridad
reaccionar
frente
a
él
siguiendo
un
esquema
de
cuatro
pasos,
el
primero
que
es
identificar
los
equipos
que
pueden
contener
evidencia
del
incidente
sucedido,
el
segundo
que
es
el
de
preservar
la
evidencia
de
los
daños
accidentales
o
intencionales
efectuando
una
copia
o
imagen
exacta
del
medio
analizado,
la
tercera
que
es
examinar
la
imagen
buscando
evidencia
o
información
sobre
los
hechos
que
suponen
la
existencia
de
un
incidente
de
seguridad
y
el
cuarto
que
es
escribir
un
reporte
una
vez
finalizada
la
investigación
sobre
los
hallazgos
para
tomar
una
decisión
legal
o
jurídica
ente
el
hecho.
Al
recabar
la
evidencia
de
incidentes
informáticos
es
más
difícil
en
virtud
a
que
la
prueba
de
tales
acciones
muchas
de
las
veces
pueden
desaparecer
o
ser
eliminadas
por
su
volatilidad,
esta
característica
exige
la
intervención
del
equipo
de
seguridad
para
que
se
realice
tan
pronto
como
se
tenga
conocimiento
o
sospecha
de
la
ocurrencia
de
un
ataque
a
los
activos
de
información
de
una
organización.
Frente
a
esto
no
solo
se
debe
encontrar
la
evidencia
del
delito,
ataque
o
intrusión,
sino
que
se
debe
asegurar
la
limpieza
en
la
práctica
de
la
misma,
pues
en
caso
de
alterarla
o
desaparecer
ésta,
será
imposible
demostrar
que
se
cometió
el
delito
o
incidente,
aplicar
las
sanciones
y
el
resarcimiento
de
los
perjuicios
que
se
causen.
88
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
sistemas
acusatorios
permiten
que
los
particulares
puedan
participar
en
la
Los
recolección
de
la
evidencia
de
la
comisión
de
determinados
hechos
potencialmente
punibles,
previo
cumplimiento
de
los
requisitos
que
exige
la
ley
procesal.
Esta
facultad
es
fundamental
en
materia
de
oportunidad
y
pericia
a
la
hora
de
recabar
la
evidencia
de
un
incidente
de
naturaleza
informática.
La
recolección
de
la
evidencia
de
un
incidente
informático,
implica
la
participación
de
un
equipo
interdisciplinario
de
profesionales
capacitados
en
identificar,
recolectar,
documentar
y
proteger
las
evidencias
del
incidente,
apoyándose
en
técnicas
de
criminalísticas
forenses,
que
permitan
iniciar
las
acciones
penales
y
civiles
derivadas
de
la
ocurrencia
de
estos
incidentes.
En
materia
de
gestión
de
la
seguridad
de
la
información,
éste
es
quizás
uno
de
los
mayores
retos
que
enfrenta
una
organización,
en
particular,
por
la
facilidad
y
creciente
tendencia
a
atentar
contra
los
sistemas
de
información,
así
como
el
desconocimiento
y
la
escasa
formación
en
la
recolección
de
la
evidencia
de
los
incidentes
informáticos.
Hoy
en
día
las
TIC
influencian
las
vías
tradicionales
de
comercio
y
contratación,
con
la
incorporación
de
las
nuevas
tecnologías
y
las
medidas
de
contratación
a
través
de
dispositivos
electrónicos
se
han
introducido
nuevas
medidas
de
intercambio
de
bienes
y
servicios
que
se
ofrecen
en
varios
niveles
en
Internet.
Además,
a
nivel
global
los
gobiernos
enfrentan
el
reto
de
impulsar
y
facilitar
el
desarrollo
social
y
el
89
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
crecimiento
económico
basado
en
las
tecnologías
emergentes
de
redes,
proporcionando
a
sus
ciudadanos
una
efectiva
y
transparente
protección
al
consumidor
en
el
comercio
electrónico.
También
las
Naciones
Unidas
tratan
el
marco
legal
relativo
al
comercio
electrónico,
adaptando
los
requisitos
legales
existentes,
y
aumentando
el
nivel
de
seguridad
del
proceso,
uno
de
los
aspectos
importantes
fue
la
previsión
relativa
a
la
formación
de
la
validez
de
un
contrato
electrónico,
donde
la
ley
establece
que
la
información
no
se
le
puede
negar
el
efecto
legal
o
la
validez
o
su
aplicabilidad,
solamente
por
el
hecho
de
que
la
misma
información
sea
presente
en
formato
digital.
90
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Si
bien
con
definiciones
diferentes,
el
conjunto
de
normas
analizadas
tiende
a:
Otorgar
y
reconocer
eficacia
y
valor
jurídico
a
la
firma
electrónica,
a
mensajes
de
datos
y
a
toda
información
inteligible
en
formato
electrónico;
reconocer
la
eficacia
probatoria
de
todo
tipo
de
información
en
forma
de
mensaje
de
datos;
brindar
validez
a
los
documentos
electrónicos;
e
introducir
el
concepto
de
Firma
electrónica
avanzada,
como
aquella
certificada
por
un
prestador
acreditado,
que
ha
sido
creada
usando
medios
que
el
titular
mantiene
bajo
su
exclusivo
control.
Como
ejemplos,
se
puede
mirar
a
los
casos
de
Brasil
y
Colombia,
donde
en
ambos
países
se
pueden
efectuar
las
declaraciones
impositivas
a
través
de
Internet
utilizando
certificados
digitales.
La
Secretaría
de
Hacienda
Federal
de
Brasil
permite
que
los
contribuyentes
posean
su
firma
digital
para
presentar
sus
declaraciones
y
efectuar
sus
trámites
ante
el
organismo
en
forma
electrónica,
y
por
su
parte,
la
Dirección
Nacional
de
Impuestos
y
Aduanas
Nacionales
de
Colombia
habilita
el
servicio
de
presentación
de
declaraciones
impositivas
electrónicas
para
los
próximos
vencimientos.
91
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
electrónico
consiste
en
el
uso
de
las
tecnologías
de
la
información
y
el
conocimiento
en
los
procesos
internos
de
gobierno
y
en
la
entrega
de
los
productos
y
servicios
del
Estado
tanto
a
los
ciudadanos
como
al
mercado,
uno
de
los
intereses
en
el
e-‐gobierno
ha
sido
estimulado
con
el
desarrollo
del
comercio
electrónico
donde
prácticamente
todos
los
gobiernos
del
mundo
empiezan
a
tener
en
cuenta
las
TIC
como
una
herramienta
potente
para
mejorar
la
calidad
de
los
servicios
brindados
a
los
ciudadanos.
-‐
Mejorar
la
capacidad
de
gobernar
para
atender
los
anhelos
y
expectativas
de
la
sociedad
-‐
Facilitar
la
implementación
de
la
administración
por
objetivos,
la
creación
de
organizaciones
más
flexibles,
el
funcionamiento
de
estructuras
menos
piramidales
y
la
creación
de
oficinas
de
gobierno
más
pequeñas
y
eficientes.
92
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Estos
beneficios
han
brindado
servicios
más
eficientes
y
más
rápidos
a
los
ciudadanos,
y
han
permitido
un
control
más
atento
de
los
gobiernos
que
con
el
uso
de
las
tecnologías
ayudan
a
los
ciudadanos
a
exigir
más
información
y
a
controlar
el
uso
que
las
administraciones
públicas
hacen
de
los
datos
sensibles
que
pertenecen
a
las
personas.
Las
Leyes
de
Transparencia
y
Acceso
a
la
Información
Pública
han
contribuido
a
regular
los
aspectos
mencionados
y
a
exigir
una
mayor
rendición
de
cuentas,
fomentando
así
la
auditoría
social
y
garantizando
a
los
pueblos
un
instrumento
fuerte
de
evaluación
de
la
gestión
y
el
desempeño
de
los
políticos
elegidos.
Son
objetivos
de
la
mencionada
Ley
(Art.
4
Ley
Federal
de
Transparencia
y
Acceso
a
la
información
pública
gubernamental):
-‐
Proveer
lo
necesario
para
que
toda
persona
pueda
tener
acceso
a
la
información
mediante
procedimientos
sencillos
y
expeditos;
-‐
Transparentar
la
gestión
pública
mediante
la
difusión
de
la
información
que
generan
los
sujetos
obligados;
-‐
Garantizar
la
protección
de
los
datos
personales
en
posesión
de
los
sujetos
obligados;
-‐
Favorecer
la
rendición
de
cuentas
a
los
ciudadanos,
de
manera
que
puedan
valorar
el
desempeño
de
los
sujetos
obligados;
93
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
-‐
Contribuir
a
la
democratización
de
la
sociedad
mexicana
y
la
plena
vigencia
del
estado
de
derecho
El
derecho
de
acceso
a
los
actos,
contratos
y
documentos
en
poder
del
Estado,
es
un
tema
relevante
y
esencial
para
las
Sociedades
del
Siglo
XXI,
pero
no
debe
ser
confundido
con
la
garantía
del
“Habeas
Data”
(derecho
al
conocimiento,
por
parte
de
la
persona,
de
sus
propios
datos)
y
con
el
principio
de
la
“Autodeterminación
Informativa”
(derecho
del
interesado
a
ejercer
control
sobre
informaciones
que
se
refieren
a
si
mismo)
que
amparan,
desde
fines
de
la
década
del
70,
el
derecho
de
cada
persona
para
controlar
y
decidir
exclusivamente
sobre
el
procesamiento
de
sus
datos
personales
y
nominativos,
sea
por
entes
estatales
o
por
empresas
particulares.
La
autodeterminación
reviste
un
particular
sentido
hoy
en
día
en
el
proceso
penal,
ya
que
a
veces,
para
lograr
los
fines
de
la
investigación
de
un
hecho
delictivo
se
utilizan
medios
no
admisibles
o
con
violación
a
las
reglas
de
la
autodeterminación
que
también
forman
parte
directa
de
las
reglas
del
debido
proceso.
Un
procesamiento
de
datos
que
no
respete
estos
derechos,
y
utilice
datos
tanto
sensibles
como
no
sensibles
para
los
efectos
de
la
realización
de
perfiles
de
conducta
para
demostrar
la
participación
criminal
en
un
determinado
hecho,
debe
ser
considerado
violatorio
del
debido
proceso.
Esto
no
significa
que
haya
una
carta
blanca
para
que
los
delincuentes
se
rearmen
con
la
herramienta
informática
o
que
estos
queden
fuera
de
la
acción
del
Estado,
sino
que
también
en
materia
de
derecho
probatorio,
y
cuando
se
trata
de
un
procesamiento
de
datos
con
ese
fin,
se
deben
cumplir
una
serie
de
reglas
y
principios
que
forman
parte
integral
del
derecho
procesal
como
derecho
constitucional
aplicado.
94
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
El
derecho
de
acceso
a
la
información
pública
en
este
contexto,
es
una
dimensión
de
la
transparencia
y
consiste
en
la
facultad
que
tiene
toda
persona
de
acceder
a
la
información
en
poder
de
las
instituciones
públicas,
es
el
derecho
de
solicitar
y
recibir
la
misma
sin
necesidad
de
acreditar
que
se
tiene
un
interés
legítimo
ni
de
justificar
la
finalidad
para
la
que
se
solicita
la
información.
Dando
una
mirada
a
la
región,
la
materia
del
acceso
a
la
información
pública
está
regulada
generalmente
en
leyes
particulares,
pero
en
las
legislaciones
de
la
Región
se
encuentra
de
manera
dispersa
y
contradictoria.
En
países
como
Argentina,
Belize,
Bolivia,
Brasil,
Chile,
Colombia,
Ecuador,
Guatemala,
Jamaica,
México,
Panamá,
Perú,
República
Dominicana,
Trinidad
y
Tabago,
solamente
dos
tienen
una
normativa
especifica
en
el
tema
de
acceso
a
la
información
que
son
Colombia
y
Trinidad
y
Tobago
lo
que
presenta
este
tipo
de
normas
como
relativamente
reciente
en
América
Latina
y
el
Caribe.
95
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
reserva
o
secreto.
Este
texto
vino
a
fortalecer
el
llamado
Derecho
de
Acceso
a
la
Información
relacionada
con
los
actos
y
documentos
de
la
Administración
Estatal,
antes
también
consagrado
en
el
artículo
13
de
la
Ley
de
Bases
de
la
Administración
del
Estado.
Introducción
Con
el
rápido
desarrollo
de
internet,
las
diferentes
organizaciones
son
cada
vez
más
dependientes
del
uso
de
redes
públicas,
volviendo
crítica
la
productividad
y
estabilidad
de
las
infraestructuras
nacionales
que
componen
esta
nueva
e-‐
economía
emergente
y
que
es
urgente
proteger.
Los
ataques
contra
las
infraestructuras
computacionales
están
aumentando
en
frecuencia,
sofisticación
y
escala
lo
que
ha
requerido
un
acercamiento
y
colaboración
con
las
varias
organizaciones
públicas,
privadas
y
la
academia,
para
que
tomen
el
liderazgo
y
coordinación
con
el
apoyo
total
de
los
gobiernos
para
su
protección.
96
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
abreviaturas
usadas
para
denotar
a
nivel
mundial
este
tipo
de
equipos,
entre
ellas
tenemos:
97
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Algunos
de
los
beneficios
que
se
pueden
enumerar
al
tener
grupos
de
seguridad
son
los
siguientes:
•
Disponer
de
una
coordinación
centralizada
para
las
cuestiones
relacionadas
con
la
seguridad
de
las
TI
dentro
de
la
organización
(punto
de
contacto).
• Tratar las cuestiones jurídicas y proteger las pruebas en caso de pleito.
98
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
problema
del
gusano
de
internet
que
atacó
en
1988
y
desde
entonces
se
ha
continuado
creciendo
y
desarrollándose
en
respuesta
a
las
necesidades
cambiantes
de
los
equipos
y
de
las
necesidades
de
seguridad
frente
a
los
múltiples
incidentes.
FIRST
está
en
una
confederación
internacional
de
los
equipos
de
respuesta
a
incidentes
informáticos
que
de
manera
cooperativa
manejan
incidentes
de
la
seguridad
y
promueven
programas
de
la
prevención
del
incidente,
anima
y
promueve
el
desarrollo
de
productos,
políticas
y
servicios
de
la
seguridad,
desarrolla
y
promulga
las
mejores
prácticas
de
la
seguridad
y
promueve
la
creación
y
expansión
de
los
equipos
de
incidente
alrededor
del
mundo.
99
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
En
el
año
2004
se
creó
la
Agencia
Europea
de
Seguridad
de
las
Redes
y
de
la
Información
(ENISA),
y
su
objetivo
es
garantizar
un
nivel
elevado
y
efectivo
de
seguridad
de
las
redes
y
de
la
información
en
la
Comunidad
Europea
y
desarrollar
una
cultura
de
la
seguridad
de
las
redes
y
la
información
en
beneficio
de
los
ciudadanos,
los
consumidores,
las
empresas
y
las
organizaciones
del
sector
público
de
la
Unión
Europea,
contribuyendo
así
al
funcionamiento
armonioso
del
mercado
interior.
Desde
hace
varios
años,
diferentes
grupos
europeos
dedicados
a
la
seguridad,
como
los
CERT/CSIRT,
los
equipos
de
detección
y
respuesta
a
abusos
y
los
WARP,
colaboran
para
que
Internet
sea
más
seguro.
Servicios
Ofrecidos:
Para
asegurar
el
cumplimiento
de
sus
objetivos
según
lo
precisado
en
su
regulación,
las
tareas
de
la
agencia
se
enfocan
en
asesorar
y
asistir
a
los
Estados
miembro
en
temas
de
seguridad
de
la
información
y
a
la
industria
en
problemas
de
seguridad
relacionados
con
sus
productos
de
hardware
y
de
software,
recopilar
y
analizar
datos
sobre
incidentes
de
la
seguridad
en
Europa
y
riesgos
emergentes,
y
promover
métodos
de
gestión
de
riesgo
de
la
seguridad
de
la
información.
100
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Los
principales
servicios
que
promueven
son:
Servicios
Reactivos:
Alertas
y
Advertencias,
Tratamiento
de
Incidentes,
Análisis
de
Incidentes,
Apoyo
a
la
Respuesta
de
Incidentes,
Coordinación
de
la
respuesta
de
incidentes,
Respuesta
a
Incidentes
in
situ,
Tratamiento
de
la
Vulnerabilidad,
Análisis
de
la
Vulnerabilidad,
Respuesta
a
la
vulnerabilidad,
Coordinación
de
respuesta
a
la
vulnerabilidad.
Tomado de:
http://www.enisa.europa.eu/cert_guide/downloads/CSIRT_setting_up_guid
eENISA-‐ES.pdf.
101
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
otros
CERTs
y
CSIRTS
en
la
región
para
conducir
respuestas
eficiente
y
eficaz
a
emergencia
computacionales,
Generar
recomendaciones
de
ayudar
en
cuestiones
legales
relacionadas
con
la
respuesta
a
incidentes
de
seguridad
y
de
emergencias
informáticas
en
la
región.
Servicios Ofrecidos:
102
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
con
los
equipos
existentes
para
coordinar
la
comunicación
y
la
respuesta
durante
acontecimientos
importantes
de
seguridad.
103
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Los
objetivos
de
TERENA
se
orientan
a
promover
y
participar
en
el
desarrollo
de
información
de
alta
calidad
y
de
una
infraestructura
de
telecomunicaciones
internacionales
en
beneficio
de
la
investigación
y
de
la
educación.
Desde
que
el
proyecto
TRANSITS
terminó
en
septiembre
de
2005,
TERENA
y
FIRST
unieron
sus
fuerzas
para
organizar
talleres
a
través
de
Europa,
con
la
104
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
ayuda
de
ayuda
financiera
de
varias
organizaciones.
Los
talleres
más
recientes
han
sido
co-‐organizados
y
patrocinados
por
ENISA.
Servicios
Ofrecidos:
Entre
las
tareas
del
CERT
están:
Generar
y
publicar
recomendaciones
preventivas
para
evitar
las
acciones
que
generen
daños,
Identificar
puntos
débiles
del
hardware
y
software,
Sugerir
medidas
de
recuperación
de
los
agujeros
de
seguridad,
Advertir
situaciones
especiales
de
amenaza
relacionadas
con
la
tecnología
de
información,
Recomendar
medidas
reactivas
para
delimitar
daños,
Investigar
riesgos
de
seguridad
con
el
uso
de
la
tecnología
de
información
así
como
desarrollar
las
medidas
de
seguridad,
Desarrollar
criterios
de
prueba,
Evaluar
la
seguridad
en
sistemas
105
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
información,
Ayudar
de
las
autoridades
gubernamentales
en
temas
relacionados
con
la
seguridad
en
la
tecnología
de
información.
En
el
año
1999,
la
Secretaría
de
la
Función
Pública
de
la
Jefatura
de
Gabinete
de
Ministros
de
Argentina
dispuso
la
creación
de
ArCERT,
unidad
de
respuesta
ante
incidentes
en
redes
que
centraliza
y
coordina
los
esfuerzos
para
el
manejo
de
los
incidentes
de
seguridad
que
afecten
los
recursos
informáticos
de
la
Administración
Pública
Nacional,
es
decir
cualquier
ataque
o
intento
de
penetración
a
través
de
sus
redes
de
información.
• Proveer un servicio especializado de asesoramiento en seguridad de redes.
106
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
ArCERT
cumple
funciones
de
naturaleza
eminentemente
técnica.
No
pretende
investigar
el
origen
de
los
ataques
ni
quienes
son
sus
responsables.
Corresponde
al
responsable
de
cada
organismo
efectuar
las
denuncias
para
iniciar
el
proceso
de
investigación
107
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
en
su
red.
Además,
estas
alertas
son
reenviadas
a
ArCERT
para
una
visión
macro
de
estado
de
seguridad
de
la
administración
pública.
AusCERT
ofrece
servicios
de
administración
de
incidentes
que
puede
ser
una
manera
eficaz
de
parar
un
ataque
en
curso
de
la
computadora
o
proporcionar
la
asesoría
práctica
en
la
respuesta
y
recuperación
de
un
ataque.
Servicios
Ofrecidos:
Servicio
de
la
detección
temprana,
Acceso
vía
Web
site
a
contenidos
exclusivos,
Entrega
vía
email
de
boletines
de
seguridad,
Acceso
a
Foros,
Servicios
de
gerencia
del
incidente:
incluyen
la
coordinación
del
incidente
y
la
dirección
del
incidente,
Supervisión,
evaluación
y
asesoría
acerca
de
la
vulnerabilidad
y
amenazas,
Los
miembros
de
AusCERT
reciben
boletines
de
la
seguridad
vía
email.
Los
no
miembros
pueden
suscribir
al
servicio
de
alerta
libre
nacional.
AusCERT
investiga
el
ambiente
de
la
seguridad
del
Internet
para
el
gobierno
y
la
industria
dentro
de
Australia.
Estructura
AusCERT
es
una
organización
independiente,
sin
ánimo
de
lucro,
con
base
en
la
Universidad
de
Queensland,
como
parte
del
área
de
Servicios
de
Tecnología
de
la
108
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Información.
AusCERT
cubre
sus
gastos
con
una
variedad
de
fuentes
incluyendo
suscripciones
de
miembros
y
el
entrenamiento
y
educación
en
seguridad
informática.
Es
miembro
activo
del
Foro
FIRST
y
del
Equipo
de
Respuesta
a
Emergencia
Informática
de
Asia
Pacífico
(APCERT),
AusCERT
tiene
acceso
a
la
información
sobre
amenazas
y
vulnerabilidades
de
la
red
de
ordenadores
que
surgen
de
manera
regional
y
global.
109
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
•
Servicios
de
inteligencia
canadienses
de
la
seguridad:
Investiga
y
analiza
amenazas
del
ciberespacio
a
la
seguridad
nacional.
También
proporciona
asesoría
en
la
seguridad
e
inteligencia,
incluyendo
amenazas
y
la
información
de
riesgos.
Lección
24:
Legislación
en
seguridad
de
la
información
Mexicana
e
internacional.
Normas
Internacionales
• ISO/IEC
27001.
• ISO/IEC
27002.
• ISO/IEC
27821.
• ISO/IEC
27000.
110
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
• Gestión
de
continuidad
de
negocio
• Conformidad
Este
país
adoptó
en
1994
el
Acta
Federal
de
Abuso
Computacional
(18
U.S.C.
Sec.
1030)
que
edificó
el
Acta
de
Fraude
y
abuso
Computacional
de
1986,
cuya
finalidad
es
eliminar
los
argumentos
técnicos
acerca
de
qué
es
y
qué
no
es
un
virus,
un
gusano,
un
troyano
y
en
qué
difieren
de
los
virus,
en
la
nueva
acta
proscribe
la
transmisión
de
un
programa,
información,
códigos
o
comandos
que
causan
daños
a
la
computadora,
a
los
sistemas
informáticos,
a
las
redes,
información,
datos
o
programas.
Este
país
aprobó
en
1986
la
Ley
contra
la
Criminalidad
Económica,
que
contempla
los
siguientes
delitos:
a)
espionaje
de
datos;
b)
fraude
informático;
c)
alteración
de
datos,
y
d)
sabotaje
informático.
111
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Legislación
en
Austria
La
ley
de
reforma
del
código
penal,
promulgada
el
22
de
diciembre
de
1986,
en
el
artículo
148,
sanciona
a
los
que
intencionalmente
causen
un
perjuicio
patrimonial
a
un
tercero
influyendo
en
el
resultado
de
la
elaboración
automática
de
datos,
a
través
de
la
confección
del
programa,
por
la
introducción,
cancelación
o
alteración
de
datos
o
por
actuar
sobre
el
curso
del
procesamiento
de
datos,
además
contempla
sanciones
para
los
que
cometen
este
hecho
utilizando
su
profesión
de
especialistas
en
sistemas.
Legislación
en
Francia
En
enero
de
1988,
este
país
dictó
la
Ley
relativa
al
fraude
informático,
la
cual
prevee
penas
desde
dos
meses
a
dos
años
de
prisión
y
multas
de
10,000
a
100,000
francos
por
la
intromisión
fraudulenta
que
suprima
o
modifique
datos,
esta
ley
establece
en
el
artículo
462-‐3
una
conducta
intencional
y
el
funcionamiento
de
un
sistema
de
procesamiento
automatizado
de
datos.
Además
en
el
artículo
462-‐4
se
incluye
el
sanciones
de
tipo
penalpara
una
conducta
intencional
que
a
sabiendas
de
vulnerar
los
derechos
de
terceros,
en
forma
directa
o
indirecta,
haya
introducido
112
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
datos
en
un
sistema
de
procesamiento
automatizado
o
haya
suprimido
o
modificado
los
datos
que
éste
contiene,
o
sus
modos
de
procesamiento
o
de
transmisión.
La
legislación
francesa
establece
un
tipo
doloso
y
pena
al
acceso,
agravando
la
pena
cuando
resulte
la
supresión
o
modificación
de
datos
contenidos
en
el
sistema,
o
bien
en
la
alteración
del
funcionamiento
de
éste
(sabotaje).
Por
último,
el
artículo
462-‐2
de
esta
ley
sanciona
tanto
el
acceso
al
sistema
como
al
que
se
mantenga
en
él
y
aumenta
la
pena
correspondiente
si
de
ese
acceso
resulta
la
supresión
o
modificación
de
datos
contenidos
en
él
o
resulta
la
alteración
del
funcionamiento
del
sistema.
El
artículo
264-‐2
del
Nuevo
Código
Penal
de
España,
establece
que
se
aplicará
la
pena
de
prisión
de
uno
a
tres
años
y
multa
a
quien
por
cualquier
medio
destruya,
altere,
inutilice
o
de
cualquier
otro
modo
dañe
los
datos,
programas
o
documentos
electrónicos
ajenos
contenidos
en
redes,
soportes
o
sistemas
informáticos.
Este
código
sanciona
en
forma
detallada
esta
categoría
delictiva
(violación
de
secretos/espionaje/divulgación),
aplicando
pena
de
prisión
y
multa,
agravándolas
cuando
existe
intención
dolosa
y
cuando
el
hecho
es
cometido
por
parte
de
funcionarios
públicos
se
penaliza
con
inhabilitación.
En
materia
de
estafas
electrónicas,
en
su
artículo
248
sólo
tipifica
aquellas
con
ánimo
de
lucro
valiéndose
de
alguna
manipulación
informática,
sin
detallar
las
penas
a
aplicar
en
el
caso
de
la
comisión
del
delito.
Las
únicas
Leyes
en
México
relacionadas
con
la
informática
son:
113
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
- La
ley
le
otorga
derechos
como
dueño
y
de
explotación
de
su
obra,
y
de
- La
ley
establece
la
necesidad
de
contratos
para
la
difusión
y
edición
de
una
obra.
- Esta
ley
protege
Programas
de
Computadora
y
de
compilación
como
Bases
de
datos,
obviamente
el
contenido
debe
ser
una
creación
intelectual.
- La
ley
no
protege
ningún
programa
cuyo
efecto
se
le
considere
nocivo
como
algún
virus.
- La
Ley
indica
que
es
necesario
tener
licencia
por
parte
del
autor
para
utilizar,
transmitir,
copiar
y
modificar
un
programa.
- Las
bases
de
datos
no
originales
tienen
protección
en
uso
exclusivo
por
quien
las
haya
creado
durante
5
años.
114
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
-‐
Las
sanciones
por
violar
las
leyes
de
derechos
de
autor
incluyen
multas
de
5,000
a
15,000
días
de
salario
mínimo.
-‐
La
ley
Federal
de
Derechos
de
Autor
se
mantiene
vigente
desde
Julio
del
2003.
-‐ http://indautor.com.mx/
-‐ http://www.cempro.com.mx/
-‐ http://creativecommons.org/
-‐ Esta Ley tiene por objeto regular el uso de las redes de telecomunicaciones.
-‐
Esta
ley
se
encarga
principalmente
del
aspecto
de
entrega
de
concesiones,
de
regular
la
competencia
entre
concesionarios,
tarifas,
cobertura,
requisición
en
caso
de
guerra
o
desastre
natural.
-‐
Las
sanciones
van
de
2,000
a
100,000
salarios
mínimos,
por
infracciones
desde
violar
la
sección
de
tarifas
de
la
ley,
hasta
prestar
servicios
de
Telecomunicaciones
sin
contar
con
concesiones
de
la
Secretaría
de
Comunicaciones
y
Transportes.
-‐
En
el
aspecto
de
Comercio
electrónico
México
no
cuenta
como
tal
con
una
ley
que
regule
el
comercio
electrónico,
sino
que
se
reformaron
múltiples
leyes
ya
existentes,
para
dar
poder
regular
el
comercio
electrónico.
115
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
-‐
La
Ley
de
Instituciones
de
crédito
y
la
Ley
del
Mercado
de
valores,
regulan
el
uso
de
medios
electrónicos
para
la
realización
de
sus
operaciones.
-‐
El
Código
de
Comercio,
a
partir
del
2000
y
con
mayor
precisión
a
partir
del
2003,
reconoce
expresamente
la
contratación
electrónica,
regulando
la
creación
de
entidades
certificadoras
para
asegurar
la
autenticidad
de
mensajes
de
datos
y
firma
electrónica.
-‐
El
Código
de
Civil
Federal
y
algunos
Estatales,
regulan
como
consentimiento
expreso
el
manifestado
por
medios
electrónicos
y
equiparan
la
oferta
hecha
entre
presentes
a
la
realizada
por
estos
medios
El Código Civil
-‐
Las
sanciones,
dependiendo
el
caso
van
de
multas
desde
1,000
hasta
500,000
pesos.
-‐
Los
organismos
que
se
encargan
de
regular
las
controversias
generadas
por
esta
ley
son
los
Tribunales
Superiores
de
Justicia
y
Tribunales
Fiscales
de
la
Federación.
116
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
-‐
Se
determina
el
mecanismo
que
se
seguirá
para
valorar
si
un
mensaje
de
datos
puede
emplearse
como
prueba
en
un
juicio.
-‐
Esta
ley
obliga
a
los
comerciantes
a
conservar
archivo
de
documentos
que
reciban
o
emitan
con
relación
a
su
negocio,
admitiendo
el
mensaje
de
datos
como
documento.
-‐
Esta
ley
también
marca
el
momento
en
que
comienza
a
tener
vigencia
un
contrato
mercantil
celebrado
a
través
de
un
mensaje
de
datos.
-‐
Para
esta
ley
se
acepta
el
mensaje
de
datos
como
mecanismo
de
acuerdo
de
voluntades.
-‐
La
sanción
usual
por
infringir
el
Código
de
comercio
es
el
cese
de
funciones
del
negocio
infractor.
-‐
Los
Tribunales
Superiores
de
Justicia
y
tribunales
árbitros
se
encargaran
de
regular
que
este
código
se
cumpla.
-‐
Esta
ley
hace
referencia
a
formular,
difundir
y
utilizar
códigos
de
ética
entre
los
proveedores
de
servicios.
Para
abordar
los
derechos
de
los
consumidores
en
las
transacciones
electrónicas.
117
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
-‐
Especifica
la
manera
en
la
que
se
deberá
conducir
la
relación
entre
consumidor
y
proveedor
indicando
los
derechos
y
obligaciones
de
cada
uno.
-‐
Los
Tribunales
federales
se
encargarán
de
regular
las
controversias
respecto
a
esta
ley.
Es
una
Firma
que
se
adjunta
a
un
mensaje
electrónico,
que
identifica
al
dueño
del
mensaje,
esta
firma
es
un
código
único.
Esta
firma
permite
comprobar
que
el
mensaje
no
fue
alterado,
y
que
tiene
un
dueño
legítimo.
Para
firmar
un
documento
electrónico
esa
necesario
tener
una
llave
privada
o
archivo
.key
y
su
contraseña.
Posteriormente
se
pide
a
SAT
un
archivo
.cer
que
contiene
la
llave
pública.
Para
generar
los
archivos
.key
y
.cer
es
necesario
utilizar
el
software
SOLCEDI,
provisto
por
el
SAT.
La
sanción
por
no
usar
una
FIEL
es
perder
credibilidad
del
origen
de
un
mensaje
en
caso
de
haber
alguna
controversia
respecto
a
comercio
electrónico.
La
Secretaría
de
Administración
Tributaria
se
encarga
de
regular
el
uso
y
repartición
de
FIELs.
118
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Esta
norma
establece
los
requisitos
para
el
almacenamiento
de
mensajes
de
datos,
que
se
refieran
a
cualquier
tipo
de
convenio.
Los
mensajes
de
datos
siempre
se
deben
mantener
íntegros
desde
que
se
generan
hasta
que
llegan
a
su
destino,
y
siendo
accesibles
para
su
consulta
en
algún
tiempo
futuro.
Los mensajes de datos deberán estar guardados en un formato ASN.1
En
caso
de
tener
archivos
parciales,
el
cliente
deberá
tenerlos
con
formato
ASN.1,
y
con
nombre,
tipo,
y
contenido.
Deberá
tener
un
resumen
de
los
mensajes
digitales,
obtenidos
de
los
mismos
por
medio
del
algoritmo
de
encriptamiento
SHA2.
Los
mensajes
de
datos
deberán
contener
el
nombre
del
expediente
e
índice,
la
identificación
del
operador
del
Sistema
de
Conservación
de
Mensajes
de
Datos
y
la
firma
electrónica
del
mismo.
El
servidor
para
conservar
mensajes
de
datos
deberá
tener
una
constancia,
que
incluye
nombre
del
expediente,
fecha
y
hora,
y
la
firma
electrónica
del
PSC
(Prestadores
de
servicios
de
certificación),
todo
guardado
en
formato
ASN.1.
• CONSTITUCIÓN
DE
LA
NACIÓN
ARGENTINA,
modificada
en
1994.
Art.
19
y
43
(Habeas
Data).
119
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
• LEY
25.326
de
Protección
de
los
Datos
Personales.
• DECRETO
1.558/2001,
que
reglamenta
la
Ley
de
Protección
de
los
Datos
Personales
• LEY
24.766
de
Confidencialidad
sobre
Información
y
Productos
que
estén
legítimamente
bajo
control
de
una
persona
y
se
divulgue
indebidamente
de
manera
contraria
a
los
usos
comerciales
honestos.
• LEY
26.529
Derechos
del
Paciente
en
su
Relación
con
los
Profesionales
e
Instituciones
de
la
Salud,
que
regula
los
derechos
del
paciente
sobre
su
historia
clínica
y
el
consentimiento
informado
luego
de
recibir
la
información
sobre
su
tratamiento.
• LEY
23.592
de
Actos
Discriminatorios,
para
quienes
realicen
por
cualquier
medio
actos
discriminatorios
determinados
por
motivos
de
raza,
religión,
nacionalidad,
ideología,
opinión
política
o
gremial,
sexo,
posición
económica,
condición
social
o
caracteres
físicos.
• CÓDIGO
CONTRAVENCIONAL
DE
LA
CIUDAD
DE
BUENOS
AIRES,
en
su
art.
52
castiga
con
multa
o
arresto
al
que
intimide
u
hostigue
a
otro
de
modo
amenazante.
• LEY
2602
de
la
Ciudad
Autónoma
de
Buenos
Aires,
que
regula
la
utilización
por
parte
del
Poder
Ejecutivo
de
videocámaras
para
grabar
imágenes
en
lugares
públicos
y
su
posterior
tratamiento.
• LEY
3130
de
la
Ciudad
Autónoma
de
Buenos
Aires,
que
modifica
la
Ley
2602
y
dispone
que
las
cámaras
deberán
tener
un
dispositivo
de
emergencia
que
recibirá
el
Centro
Único
de
Comando
y
Control
(CUCC).
• DECRETO
716/09
de
la
Ciudad
Autónoma
de
Buenos
Aires,
que
regula
la
utilización
por
parte
del
Poder
Ejecutivo
de
videocámaras
para
grabar
imágenes
en
lugares
públicos
y
aprueba
reglamentación
de
la
Ley
2602.
• DECRETO
1119/09
de
la
Ciudad
Autónoma
de
Buenos
Aires,
que
modifica
Decreto
716/09
sobre
la
Utilización
por
parte
del
Poder
Ejecutivo
de
videocámaras
para
grabar
imágenes
en
lugares
públicos.
• LEY
21.173,
incorpora
al
Código
Civil
el
art.
1071
bis,
que
sanciona
al
que
arbitrariamente
se
entrometa
en
la
vida
ajena,
publique
retratos,
difunda
correspondencia,
mortifique
a
otros
en
sus
costumbres
o
sentimientos,
o
perturbe
de
cualquier
modo
su
intimidad.
120
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
o DISPOSICION
Nº
2/2003,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
habilita
el
Registro
Nacional
de
Bases
de
Datos
y
dispone
la
realización
del
Primer
Censo
Nacional
de
Bases
de
Datos.
o DISPOSICION
Nº
1/2004,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
se
implementa,
con
carácter
obligatorio,
el
Primer
Censo
Nacional
de
Archivos,
Registros,
Bases
o
Bancos
de
Datos
Privados.
o DISPOSICION
Nº
4/2004,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
se
homologa
el
Código
de
Ética
de
la
Asociación
de
Marketing
Directo
e
Interactivo
de
Argentina
(AMDIA).
o DISPOSICION
Nº
2/2005,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
implementa
el
Registro
Nacional
de
Bases
de
Datos
y
los
formularios
de
inscripción.
o DISPOSICION
Nº
7/2005,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
aprueba
la
“Clasificación
de
Infracciones”
y
la
“Graduación
de
las
Sanciones”
a
aplicar
ante
violaciones
a
las
normas
de
la
Ley
25.326
y
sus
reglamentaciones.
o DISPOSICION
Nº
2/2006,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
implementa
el
Relevamiento
Integral
de
Bases
de
Datos
Personales
del
Estado
Nacional.
o DISPOSICION
Nº
11/2006,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
se
aprueban
las
“Medidas
de
Seguridad
para
el
Tratamiento
y
Conservación
de
los
Datos
Personales
Contenidos
en
Archivos,
Registros,
Bancos
y
Bases
de
Datos
Públicos
no
estatales
y
Privados”.
o DISPOSICION
Nº
2/2008,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
se
crea
el
Repertorio
de
Jurisprudencia
sobre
Hábeas
Data
en
el
ámbito
de
la
DNPDP
y
de
libre
consulta.
o DISPOSICION
Nº
3/2008,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
se
crea
el
Centro
de
Jurisprudencia,
Investigación
y
Promoción
de
la
Protección
de
los
Datos
Personales
en
el
ámbito
de
la
DNPDP.
o DISPOSICION
Nº
5/2008,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
aprueba
las
Normas
de
Inspección
y
Control
de
la
DNPDP.
o DISPOSICION
Nº
6/2008,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
aprueba
el
Procedimiento
de
Control
en
la
Ejecución
de
Formularios
de
Consentimiento
Informado
en
ensayos
de
farmacología
clínica.
o DISPOSICION
Nº
7/2008,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
aprueba
la
“Guía
de
Buenas
Prácticas
en
Políticas
121
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
de
Privacidad
para
las
Bases
de
Datos
del
Ambito
Público”
y
el
texto
modelo
de
“Convenio
de
Confidencialidad”.
o DISPOSICION
Nº
10/2008,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
establece
que
los
responsables
y
usuarios
de
bancos
de
datos
públicos
o
privados,
deberán
incluir
información
específica
legal
en
su
página
web
y
en
toda
comunicación
o
publicidad,
y
en
los
formularios
utilizados
para
la
recolección
de
datos.
o DISPOSICION
Nº
4/2009,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
establece
que
la
opción
para
el
ejercicio
del
derecho
de
retiro
o
bloqueo
contemplada
en
el
artículo
27,
inciso
3,
de
la
Ley
25.326,
deberá
aparecer
en
toda
comunicación
que
se
efectúe
con
fines
publicitarios,
junto
con
el
mecanismo
previsto
para
su
ejercicio.
o DISPOSICION
Nº
7/2010,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
se
crea
el
Centro
de
Asistencia
a
las
Víctimas
de
Robo
de
Identidad
en
el
Ámbito
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales.
o DISPOSICION
Nº
17/2010,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
se
establece
el
sistema
informativo
denominado
“Base
Informática
para
la
Comunicación
Electrónica
Interjurisdiccional
sobre
Datos
Personales
en
Información
Crediticia”.
o DISPOSICION
Nº
24/2010,
de
la
Dirección
Nacional
de
Protección
de
Datos
Personales
(DNPDP),
se
crea
el
Registro
Nacional
de
Documentos
de
Identidad
Cuestionados.
Delitos
Informáticos
y
Ciberseguridad
122
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
• DECRETO
1766/2011,
crea
el
Sistema
Federal
de
Identificación
Biométrica
para
la
Seguridad
(SIBIOS)
que
tendrá
por
objeto
prestar
un
servicio
centralizado
de
información
respecto
de
los
registros
patronímicos
y
biológicos
individuales,
a
los
fines
de
contribuir
a
la
comprobación
idónea
y
oportuna
en
materia
de
identificación
de
personas
y
rastros,
en
procura
de
optimizar
la
investigación
científica
de
delitos
y
el
apoyo
a
la
función
preventiva
de
seguridad.
• DECISIÓN
ADMINISTRATIVA
669/2004
de
la
Jefatura
de
Gabinete
de
Ministros,
que
establece
que
los
organismos
del
Sector
Público
Nacional
deberán
dictar
o
adecuar
sus
políticas
de
seguridad
y
conformar
Comités
de
Seguridad
en
la
Información.
• DISPOSICIÓN
6/2005
de
la
Oficina
Nacional
de
Tecnologías
de
Información
(ONTI),
que
aprueba
la
“Política
de
Seguridad
de
la
Información
Modelo”
para
el
Sector
Público
Nacional.
• LEY
863
de
la
Legislatura
de
la
Ciudad
Autónoma
de
Buenos
Aires,
establece
que
los
establecimientos
comerciales
que
brinden
acceso
a
Internet
deben
instalar
y
activar
filtros
de
contenido
sobre
páginas
pornográficas.
• CÓDIGO
CONTRAVENCIONAL
DE
LA
CIUDAD
DE
BUENOS
AIRES,
en
su
art.
61
castiga
al
que
tolere
o
admita
la
presencia
de
menores
en
lugares
no
autorizados
(local
de
espectáculos
públicos,
de
baile
o
de
entretenimientos
tipo
ciber)
y
en
su
art.
62
castiga
al
que
suministre
o
permita
a
un
menor
el
acceso
a
material
pornográfico.
Comercio
Electrónico
y
Contratación
Electrónica
123
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
en
el
ámbito
de
la
C.A.B.A.
y
posean
página
web,
deberán
agregar
un
enlace
con
la
Dirección
General
de
Defensa
y
Protección
al
Consumidor.
• LEY
2.817
de
la
Ciudad
Autónoma
de
Buenos
Aires,
fija
obligaciones
a
los
Proveedores
de
Bienes
o
Servicios
con
respecto
a
los
Consumidores.
• RESOLUCIÓN
412/99
del
Ministerio
de
Economía,
Obras
y
Servicios
Públicos,
aprueba
Recomendaciones
formuladas
por
el
Grupo
de
Trabajo
sobre
Comercio
Electrónico
y
Comercio
Exterior
del
Ministerio.
• LEY
26.104,
Publicidad
con
Fines
Turísticos,
establece
que
toda
publicidad
contenida
en
medios
electrónicos,
cuyas
imágenes
exhiban
atractivos
turísticos,
deberá
indicar
cierta
información
específica.
• LEY
24.240
de
Defensa
al
Consumidor.
• RESOLUCION
33.463/08
de
la
Superintendencia
de
Seguros
de
la
Nación,
que
incorpora
al
Reglamento
de
la
Actividad
Aseguradora
la
entrega
de
documentación
por
medios
electrónicos.
• RESOLUCIÓN
7/2002
de
la
Secretaría
de
la
Competencia,
la
Desregulación
y
la
Defensa
del
Consumidor,
que
establece
los
mecanismos
que
garantizan
el
derecho
de
los
consumidores
a
recibir
la
más
completa
información
acerca
de
los
precios
de
los
bienes
y
servicios
que
les
son
ofrecidos.
• RESOLUCIÓN
53/2003
de
la
Secretaría
de
la
Competencia,
la
Desregulación
y
la
Defensa
del
Consumidor,
que
determina
las
cláusulas
que
no
podrán
ser
incluidas
en
los
contratos
de
consumo,
por
ser
opuestas
a
los
criterios
establecidos
en
el
art.
37
de
la
Ley
N°
24.240
y
su
reglamentación.
• RESOLUCIÓN
26/2003
de
la
Secretaría
de
Coordinación
Técnica,
que
deroga
la
Disposición
3/2003
de
la
Subsecretaría
de
Defensa
de
la
Competencia
y
Defensa
del
Consumidor
y
modifica
la
Resolución
de
la
ex
Secretaría
de
la
Competencia,
la
Desregulación
y
la
Defensa
del
Consumidor
53/2003,
prorrogando
el
plazo
del
art.
2º
de
la
misma
y
definiendo
las
cláusulas
consideradas
abusivas
en
los
contratos
suscriptos
por
los
consumidores
y
usuarios
de
bienes
y
servicios.
Nombres
de
Dominio
• DECRETO
189/2011,
crea
la
Dirección
Nacional
del
Registro
de
Dominios
de
Internet
(DNRDI)
en
la
Secretaría
Legal
y
Técnica
de
la
Presidencia
y
designa
a
un
nuevo
Director
Nacional.
• DECRETO
2085/2011,
modifica
el
organigrama
del
Ministerio
de
Relaciones
Exteriores
y
Culto
haciendo
que
Nic.ar
pase
a
la
órbita
de
la
Secretaría
Legal
y
Técnica.
124
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
• RESOLUCION
654/2009
del
Ministerio
de
Relaciones
Exteriores,
Comercio
Internacional
y
Culto,
aprueba
las
Reglas
para
el
Registro
de
Nombres
de
Dominio
bajo
el
Código
País
“AR”
(NIC.ar)
y
deroga
la
Resolución
2226/2000.
• RESOLUCION
203/2009
del
Ministerio
de
Relaciones
Exteriores,
Comercio
Internacional
y
Culto,
limita
el
número
de
nombres
registrados
que
una
Entidad
Registrante
pueda
inscribir
en
el
subdominio
“.com.ar”
u
“.org.ar”
a
200.
• RESOLUCIÓN
616/2008
del
Ministerio
de
Relaciones
Exteriores,
Comercio
Internacional
y
Culto,
incorpora
caracteres
multilingües
pertenecientes
al
idioma
español
y
portugués
para
la
registración
de
nombres
de
dominio
de
Nivel
Superior
Argentina
(.AR)
• RESOLUCION
2226/2000
del
Ministerio
de
Relaciones
Exteriores,
Comercio
Internacional
y
Culto,
que
aprueba
las
Reglas
para
la
Registración
de
Nombres
de
Dominio
Internet
en
Argentina,
a
ser
utilizadas
por
NIC
Argentina.
Marcas
Comerciales
125
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
• LEY
25.506
de
Firma
Digital.
• DECRETO
2.628/02
que
reglamenta
la
Ley
Nº
25.506
de
Firma
Digital.
• RESOLUCION
45/97
de
la
Secretaría
de
la
Función
Pública
que
Incorpórase
la
tecnología
de
Firma
Digital
a
los
procesos
de
información
del
sector
público.
• RESOLUCION
194/98
de
la
Secretaría
de
la
Función
Pública,
que
aprueba
los
estándares
aplicables
a
la
“Infraestructura
de
Firma
Digital
para
el
Sector
Público
Nacional”.
• DECRETO
427/98,
implementa
el
régimen
para
el
empleo
de
la
Firma
Digital
en
actos
internos
de
la
Administración
Pública
Nacional
con
los
mismos
efectos
de
la
firma
ológrafa.
• DECRETO
283/2003,
autoriza
a
la
Oficina
Nacional
de
Tecnologías
Informáticas
(ONTI)
a
proveer
certificados
digitales
para
utilizarse
en
los
circuitos
de
la
Administración
Pública
Nacional
que
requieran
Firma
Digital.
• DECRETO
1028/2003,
disuelve
el
Ente
Administrador
de
Firma
Digital
creado
por
el
Decreto
2628/2002
y
lo
reemplaza
por
la
Oficina
Nacional
de
Tecnologías
de
Información
(ONTI)
de
la
Subsecretaría
de
la
Gestión
Pública.
• DECISIÓN
ADMINISTRATIVA
6/2007
de
la
Jefatura
de
Gabinete
de
Ministros,
establece
el
marco
normativo
de
Firma
Digital
aplicable
al
otorgamiento
y
revocación
de
las
licencias
a
los
certificadores
que
así
lo
soliciten.
Régimen
de
Internet
126
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
empleo
en
el
sector
de
las
telecomunicaciones;
la
capacitación
e
investigación
en
tecnologías
de
las
comunicaciones
y
la
infraestructura
y
conectividad.
• LEY
25.873,
establece
la
responsabilidad
de
los
prestadores
de
servicios
de
telecomunicaciones
respecto
de
la
captación
y
derivación
de
comunicaciones
para
su
observación
remota
por
parte
del
Poder
Judicial
o
Ministerio
Público.
• LEY
25.690,
establece
la
obligacion
a
los
ISP
(Internet
Service
Provider)
de
ofrecer
software
de
protección
que
impida
al
acceso
a
sitios
específicos.
• LEY
26.032,
establece
que
la
búsqueda,
recepción
y
difusión
de
información
e
ideas
por
medio
de
Internet
se
considera
comprendida
dentro
de
la
garantía
constitucional
que
ampara
la
libertad
de
expresión.
• DECRETO
554/97,
declara
de
Interés
Nacional
al
acceso
de
los
habitantes
de
la
Rep.
Argentina
a
la
Red
Internet.
• DECRETO
735/97,
crea
la
“Comisión
de
Conexión
con
Internet”
con
la
responsabilidad
de
contratar
un
servicio
de
conexión
a
Internet
para
el
Presidente
de
la
Nación,
y
de
administrar
el
servidor
de
la
Presidencia
de
la
Nación.
• DECRETO
1279/97,
declara
al
servicio
de
Internet
como
comprendido
dentro
de
la
garantía
constitucional
que
ampara
la
libertad
de
expresión
y
de
contenidos.
• RESOLUCION
2132/97
de
la
Secretaría
de
Comunicaciones,
adopta
el
procedimiento
de
Audiencia
Pública
a
fin
de
que
los
interesados
hagan
conocer
al
Gobierno
Nacional
sus
inquietudes
sobre
los
diferentes
aspectos
relacionados
con
Internet,
respecto
a
los
medios
de
acceso
y
características
de
la
red.
• DECRETO
1018/98,
aprueba
el
Programa
para
el
Desarrollo
de
las
Comunicaciones
Telemáticas
“argentin@internet.todos”
con
el
fin
de
promover
el
acceso
universal
y
equitativo
a
Internet
y
a
las
tecnologías
de
información.
• RESOLUCION
1235/98
de
la
Secretaría
de
Comunicaciones,
determina
la
inscripción
que
deberán
incluir
las
facturas
emitidas
por
los
ISP
(Internet
Service
Providers)
• DECRETO
1293/98,
declara
de
Interés
Nacional
al
Proyecto
“Internet
2
Argentina”
destinado
a
la
implementación,
desarrollo
y
aplicaciones
de
una
red
de
alta
velocidad
de
telecomunicaciones,
con
el
fin
de
interconectar
centros
académicos,
científicos
y
tecnológicos
en
todo
el
territorio
nacional.
• DECRETO
1335/99,
declara
de
interés
nacional
al
Proyecto
“Una
dirección
de
correo
electrónico
para
cada
argentino”
en
el
marco
del
Programa
“argentin@internet.todos”.
• DECRETO
252/2000,
crea
el
Programa
Nacional
para
la
Sociedad
de
la
Información.
127
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Propiedad
Intelectual
• LEY
11.723,
régimen
legal
de
la
Propiedad
Intelectual
para
la
Rep.
Argentina,
con
la
inclusión
expresa
de
los
programas
de
computación
dentro
de
las
obras
intelectuales
protegidas
(luego
de
las
modificaciones
de
la
Ley
25.036).
• Decreto
41.223/1934,
reglamenta
la
Ley
11.723
de
Propiedad
Intelectual.
• LEY
25.140,
aprueba
el
“Convenio
de
Berna”
para
la
Proteccion
de
las
Obras
Literaris
y
Artísticas,
el
“Tratado
de
la
OMPI”
sobre
Interpretación
o
Ejecución
y
Fonogramas
y
el
“Tratado
de
la
OMPI”
sobre
Derecho
de
Autor,
estos
dos
últimos,
abiertos
a
la
firma
en
Ginebra.
• DECRETO
165/94,
establece
el
marco
legal
de
protección
para
las
diferentes
expresiones
de
las
obras
de
software
y
base
de
datos,
así
como
sus
diversos
medios
de
reproducción.
• LEY
24.425,
ratifica
los
Acuerdos
TRIP’s,
aprueba
el
Acta
Final
en
que
se
incorporan
los
resultados
de
la
Ronda
Uruguay
de
Negociaciones
Comerciales
Multilaterales;
las
Decisiones,
Declaraciones
y
Entendimiento
Ministeriales
y
el
Acuerdo
de
Marrakesh.
• LEY
17.648,
que
regula
la
actividad
de
la
Sociedad
de
Autores
y
Compositores
de
Música
(SADAIC).
• DECRETO
5.146/69,
que
reglamenta
la
Ley
17.648
de
SADAIC.
• DECRETO
1670/74,
sobre
el
Régimen
de
Uso
de
las
reproducciones
y
grabaciones
fonográficas.
• DECRETO
1671/74,
que
establece
las
normas
para
la
utilización
pública
de
las
reproducciones
fonográficas.
Representación
legal
de
AADI
y
CAPIF,
régimen
de
reparto
de
las
retribuciones.
• DECRETO
746/73,
que
enumera
a
quién
se
considera
interprete
y
los
medios
aptos
para
difundir
sus
trabajos.
• LEY
25.446,
del
Fomento
del
Libro
y
la
Lectura,
que
establece
la
política
integral
del
libro
y
la
lectura,
la
creación
de
un
Fondo
Nacional
y
el
control
de
ediciones
y
protección
de
los
derechos
de
autor.
Gobierno
Electrónico
128
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Pública
Nacional
y
a
introducir
en
la
gestión
el
cumplimiento
de
resultados
mensurables
y
cuantificables.
• DECRETO
378/05,
aprueba
los
Lineamientos
Estratégicos
para
la
puesta
en
marcha
del
Plan
Nacional
de
Gobierno
Electrónico
y
los
Planes
Sectoriales
de
Gobierno
Electrónico.
• RESOLUCIÓN
259/2003
de
la
Subsecretaría
General
de
la
Presidencia
de
la
Nación,
que
declara
de
interés
nacional
el
emprendimiento
denominado
“Ámbito
de
Software
Libre
en
el
Estado
Nacional”.
• RESOLUCIÓN
GENERAL
1956/2005
de
la
Administración
Federal
de
Ingresos
Públicos
(AFIP),
sobre
Factura
Electrónica
y
el
régimen
especial
de
emisión
y
almacenamiento
electrónico
de
comprobantes
originales.
Con
las
modificaciones
introducidas
por
la
Resolución
General
1993/2006
de
la
AFIP.
• DECRETO
1479/2009,
aprueba
el
Convenio
Marco
Sistema
Unico
de
Boleto
Electrónico
(SUBE)
suscripto
el
16
de
marzo
de
2009.
Promoción
de
las
Nuevas
Empresas
y
de
la
Industria
del
Software
129
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
• RESOLUCIÓN
177/2010
del
Ministerio
de
Industria
y
Turismo
de
Promoción
de
la
Industria
del
Software,
que
encomienda
a
la
Facultad
de
Ciencias
Económicas
de
la
UBA
la
realización
de
las
tareas
de
verificación
y
control
del
régimen
establecido
por
la
Ley
Nº
25.922.
Introducción
La
Ley
1273
de
2009
creó
nuevos
tipos
penales
relacionados
con
delitos
informáticos,
la
protección
de
la
información
y
de
los
datos
con
penas
de
prisión
de
hasta
120
meses
con
multas
de
hasta
1500
salarios
mínimos
legales
mensuales
vigentes.
El
Congreso
de
la
República
de
Colombia
promulgó
la
Ley
1273
“Por
medio
del
cual
se
modifica
el
Código
Penal,
se
crea
un
nuevo
bien
jurídico
tutelado,
denominado
De
la
Protección
de
la
información
y
de
los
datos,
y
se
preservan
integralmente
los
sistemas
que
utilicen
las
tecnologías
de
la
información
y
las
comunicaciones,
entre
otras
disposiciones”.
En
esta
ley
se
tipifica
como
delitos
una
serie
de
conductas
relacionadas
con
el
manejo
de
datos
personales,
por
lo
que
las
organizaciones
deben
blindarse
jurídicamente
para
evitar
incurrir
en
alguno
de
estos
delitos.
En
dicha
ley
se
recuerda
los
avances
tecnológicos
y
el
empleo
de
los
mismos
para
apropiarse
ilícitamente
del
patrimonio
de
terceros
a
través
de
clonación
de
tarjetas
bancarias,
vulneración
y
alteración
de
los
sistemas
de
cómputo
para
recibir
servicios,
transferencias
electrónicas
de
fondos
mediante
manipulación
de
programas
y
afectación
de
los
cajeros
automáticos,
entre
otras,
como
conductas
penalizadas
y
cada
vez
más
usuales
en
todas
partes
del
mundo.
La
importancia
de
esta
ley
es
que
adiciona
al
Código
Penal
colombiano
el
Título
VII
BIS
denominado
"De
la
Protección
de
la
información
y
de
los
datos"
que
divide
en
dos
capítulos,
el
“De
los
atentados
contra
la
confidencialidad,
la
integridad
y
la
disponibilidad
de
los
datos
y
de
los
sistemas
informáticos”
y
el
“De
los
atentados
informáticos
y
otras
infracciones”.
130
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
El
capítulo
primero
adiciona
el
siguiente
articulado:
-‐
Artículo
269A
-‐
Acceso
Abusivo
a
un
Sistema
Informático:
El
que,
sin
autorización
o
por
fuera
de
lo
acordado,
acceda
en
todo
o
en
parte
a
un
sistema
informático
protegido
o
no
con
una
medida
de
seguridad,
o
se
mantenga
dentro
del
mismo
en
contra
de
la
voluntad
de
quien
tenga
el
legítimo
derecho
a
excluirlo,
incurrirá
en
pena
de
prisión
de
cuarenta
y
ocho
(48)
a
noventa
y
seis
(96)
meses
y
en
multa
de
100
a
1000
salarios
mínimos
legales
mensuales
vigentes.
-‐
Artículo
269B
–
Obstaculización
Ilegítima
de
Ssistema
Informático
o
Red
de
Telecomunicación:
El
que,
sin
estar
facultado
para
ello,
impida
u
obstaculice
el
funcionamiento
o
el
acceso
normal
a
un
sistema
informático,
a
los
datos
informáticos
allí
contenidos,
o
a
una
red
de
telecomunicaciones,
incurrirá
en
pena
de
prisión
de
cuarenta
y
ocho
(48)
a
noventa
y
seis
(96)
meses
y
en
multa
de
100
a
1000
salarios
mínimos
legales
mensuales
vigentes,
siempre
que
la
conducta
no
constituya
delito
sancionado
con
una
pena
mayor.
-‐
Artículo
269D
–
Daño
Informático:
El
que,
sin
estar
facultado
para
ello,
destruya,
dañe,
borre,
deteriore,
altere
o
suprima
datos
informáticos,
o
un
sistema
de
tratamiento
de
información
o
sus
partes
o
componentes
lógicos,
incurrirá
en
pena
de
prisión
de
cuarenta
y
ocho
(48)
a
noventa
y
seis
(96)
meses
y
en
multa
de
100
a
1000
salarios
mínimos
legales
mensuales
vigentes.
-‐
Artículo
269E
–
Uso
de
Software
Malicioso:
El
que,
sin
estar
facultado
para
ello,
produzca,
trafique,
adquiera,
distribuya,
venda,
envíe,
introduzca
o
extraiga
del
territorio
nacional
software
malicioso
u
otros
programas
de
computación
de
efectos
dañinos,
incurrirá
en
pena
de
prisión
de
cuarenta
y
ocho
(48)
a
noventa
y
seis
(96)
meses
y
en
multa
de
100
a
1000
salarios
mínimos
legales
mensuales
vigentes.
-‐
Artículo
269F
–
Violación
de
Datos
Personales:
El
que,
sin
estar
facultado
para
ello,
con
provecho
propio
o
de
un
tercero,
obtenga,
compile,
sustraiga,
ofrezca,
venda,
intercambie,
envíe,
compre,
intercepte,
divulgue,
modifique
131
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
o
emplee
códigos
personales,
datos
personales
contenidos
en
ficheros,
archivos,
bases
de
datos
o
medios
semejantes,
incurrirá
en
pena
de
prisión
de
cuarenta
y
ocho
(48)
a
noventa
y
seis
(96)
meses
y
en
multa
de
100
a
1000
salarios
mínimos
legales
mensuales
vigentes.
Al
respecto
es
importante
aclarar
que
la
Ley
1266
de
2008
definió
el
término
dato
personal
como
“cualquier
pieza
de
información
vinculada
a
una
o
varias
personas
determinadas
o
determinables
o
que
puedan
asociarse
con
una
persona
natural
o
jurídica”.
Dicho
artículo
obliga
a
las
empresas
un
especial
cuidado
en
el
manejo
de
los
datos
personales
de
sus
empleados,
toda
vez
que
la
ley
obliga
a
quien
“sustraiga”
e
“intercepte”
dichos
datos
a
pedir
autorización
al
titular
de
los
mismos.
En
la
misma
sanción
incurrirá
el
que
modifique
el
sistema
de
resolución
de
nombres
de
dominio,
de
tal
manera
que
haga
entrar
al
usuario
a
una
IP
diferente
en
la
creencia
de
que
acceda
a
su
banco
o
a
otro
sitio
personal
o
de
confianza,
siempre
que
la
conducta
no
constituya
delito
sancionado
con
pena
más
grave.
132
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
- Por
servidor
público
en
ejercicio
de
sus
funciones
Aprovechando
la
confianza
depositada
por
el
poseedor
de
la
información
o
por
quien
tuviere
un
vínculo
contractual
con
este.
-‐
Artículo
269J
–
Transferencia
no
Consentida
de
Activos:
El
que,
con
ánimo
de
lucro
y
valiéndose
de
alguna
manipulación
informática
o
artificio
semejante,
consiga
la
transferencia
no
consentida
de
cualquier
activo
en
perjuicio
de
un
tercero,
siempre
que
la
conducta
no
constituya
delito
sancionado
con
pena
más
133
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
grave,
incurrirá
en
pena
de
prisión
de
cuarenta
y
ocho
(48)
a
ciento
veinte
(120)
meses
y
en
multa
de
200
a
1500
salarios
mínimos
legales
mensuales
vigentes.
Como
se
puede
apreciar,
la
Ley
1273
es
un
paso
importante
en
la
lucha
contra
los
delitos
informáticos
en
Colombia,
por
lo
que
es
necesario
que
se
esté
preparado
legalmente
para
enfrentar
los
retos
que
plantea.
La
nueva
ley
pone
de
presente
la
necesidad
para
los
empleadores
de
crear
mecanismos
idóneos
para
la
protección
del
activo
más
valioso
como
lo
es
la
información.
Las
empresas
deben
aprovechar
la
expedición
de
esta
ley
para
adecuar
sus
contratos
de
trabajo,
establecer
deberes
y
sanciones
a
los
trabajadores
en
los
reglamentos
internos
de
trabajo,
celebrar
acuerdos
de
confidencialidad
con
los
mismos
y
crear
puestos
de
trabajo
encargados
de
velar
por
la
seguridad
de
la
información.
Por
otra
parte,
es
necesario
regular
aspectos
de
las
nuevas
modalidades
laborales
tales
como
el
teletrabajo
o
los
trabajos
desde
la
residencia
de
los
trabajadores
los
cuales
exigen
un
nivel
más
alto
de
supervisión
al
manejo
de
la
información.
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.ht
ml
134
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Lección
27:
La
Ley
de
Habeas
Data
en
colombia
Iniciando
se
hará
la
revisión
de
algunas
de
las
definiciones
efectuadas
en
el
artículo
3
de
la
norma,
por
ejemplo:
c)
Operador
de
información.
Se
denomina
operador
de
información
a
la
persona,
entidad
u
organización
que
recibe
de
la
fuente
datos
personales
sobre
varios
titulares
de
la
información,
los
administra
y
los
pone
en
conocimiento
de
los
usuarios
bajo
los
parámetros
de
la
presente
ley.
Por
tanto
el
operador,
en
cuanto
tiene
acceso
a
información
personal
de
terceros,
se
sujeta
al
cumplimiento
de
los
deberes
y
responsabilidades
previstos
para
garantizar
la
protección
de
los
derechos
del
titular
de
los
datos.
Salvo
que
el
operador
sea
la
misma
fuente
de
la
información,
este
no
tiene
relación
comercial
o
de
servicio
con
el
titular
y
por
ende
no
es
responsable
por
la
calidad
de
los
datos
que
le
sean
suministrados
por
la
fuente;
En
la
definición
anterior
se
establece
que
cualquier
persona,
entidad
u
organización
que
maneje
datos
personales
estará
sujeta
a
esta
iniciativa
legislativa.
Si
esto
es
así,
los
supermercados
de
cadena,
los
grandes
y
medianos
almacenes
de
ventas
y
restaurantes,
entre
otros,
se
obligan
a
cumplir
con
los
deberes
y
responsabilidades
para
proveer
protección
de
dicha
información,
es
decir
salvaguardar
los
derechos
de
los
titulares
de
los
datos.
Ahora se revisa la definición de dato, prevista en esta ley:
135
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
e)
Dato
personal.
Es
cualquier
pieza
de
información
vinculada
a
una
o
varias
personas
determinadas
o
determinables
o
que
puedan
asociarse
con
una
persona
natural
o
jurídica.
Los
datos
impersonales
no
se
sujetan
al
régimen
de
protección
de
datos
de
la
presente
ley.
Cuando
en
la
presente
ley
se
haga
referencia
a
un
dato,
se
presume
que
se
trata
de
uso
personal.
Los
datos
personales
pueden
ser
públicos,
semiprivados
o
privados;
f)
Dato
público.
Es
el
dato
calificado
como
tal
según
los
mandatos
de
la
ley
o
de
la
Constitución
Política
y
todos
aquellos
que
no
sean
semiprivados
o
privados,
de
conformidad
con
la
presente
ley.
Son
públicos,
entre
otros,
los
datos
contenidos
en
documentos
públicos,
sentencias
judiciales
debidamente
ejecutoriadas
que
no
estén
sometidos
a
reserva
y
los
relativos
al
estado
civil
de
las
personas;
Considerando
los
enunciados
anteriores
sobre
datos,
los
correos
electrónicos,
los
mensajes
instantáneos,
los
mensajes
de
texto,
los
mensajes
de
voz,
las
imágenes,
entre
otros
tipos
de
comunicaciones
enviados
o
recibidos
por
las
organizaciones
podrían
ser
catalogados
como
datos
personales,
por
lo
cual
deben
contar
con
la
protección
propuesta
con
esta
iniciativa
de
ley.
Al
estar
definido
un
dato
personal,
las
categorías
de
mensajes
enumeradas
previamente
serían
otro
elemento
de
análisis
para
considerar
dentro
de
las
medidas
tecnológicas
requeridas
para
dar
cumplimiento
a
lo
establecido.
136
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
necesarios
para
una
adecuada
administración
de
información
y
registros.
Así
mismo,
en
este
punto
los
comentarios
y
orientaciones
del
Archivo
General
de
la
Nación
podrían
ser
interesantes.
137
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
el
artículo
8,
sobre
los
deberes
de
las
fuentes
de
información,
es
decir
cada
uno
En
de
los
ciudadanos,
se
establece
en
el
numeral
2:
138
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Esas
dos
medidas
son
poco
exigentes
de
lo
que
se
requiere
para
proteger
adecuadamente
los
datos
personales,
las
verificaciones
deben
ser
externas
y
validadas
por
un
ente
independiente
que
emita
un
concepto
sobre
el
estado
de
las
medidas
de
seguridad
y
control
sobre
los
datos
y
que
al
mismo
tiempo,
de
orientaciones
sobre
los
niveles
de
protección
requeridas
ajustados
a
los
estándares
internacionales.
En
el
artículo
18,
sobre
el
tema
de
sanciones,
es
preciso
ver
algunos
detalles
como
los
siguientes:
Según
este
enunciado,
las
medidas
correctivas
deben
tomarse
de
manera
global
en
la
organización
en
su
sistema
de
administración
de
los
datos,
esa
es
una
de
las
buenas
prácticas
en
administración
de
seguridad
de
la
información
y
un
alto
nivel
de
concientización
y
operación
de
la
seguridad
informática,
no
como
un
requisito
técnico,
sino
como
una
cultura
organizacional
que
afecta
directamente
los
objetivos
de
negocio.
En
general
el
proyecto
de
ley
puede
ser
mejorado
y
ajustado
en
la
sabia
revisión
de
la
Corte
Constitucional
y
promueva
un
espíritu
renovado
para
proteger
y
reconocer
en
nuestros
datos
ese
activo
esencial
que
nos
representa
en
un
mundo
interconectado
y
en
una
sociedad
digital.
http://www.secretariasenado.gov.co/senado/basedoc/ley/2008/ley_1266_2008.ht
ml
139
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
la
acualidad
el
Comercio
Electrónico
se
ha
expandido
a
través
de
todo
el
mundo,
En
las
transacciones
de
compra
y
venta
de
productos,
los
pagos
por
internet,
las
transacciones
bancarias
son
algunos
ejemplos
de
los
avances
en
cuanto
a
este
tema,
Colombia
no
es
agena
a
este
fenómeno
comercial
y
ha
tenido
que
adecuarse
a
la
legislación
internacional
y
a
las
iniciativas
jurídicas
internacionales
en
materia
de
comercio
electrónico.
140
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
reglamenta
parcialmente
la
Ley
527
de
1999,
en
lo
relacionado
con
las
entidades
de
certificación,
los
certificados
y
las
firmas
digitales”.
onal/2000/C
onstituciona
lidad/
C-‐662-‐
00.htm
747_2000.p
df
141
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Ley
599
de
Los
delitos
consagrados
http://www. Un
año
Congreso
2000,
y
sus
en
el
Código
Penal
alcaldiabogo después
de
la
posteriores
Colombiano,
tienen
plena
ta.gov
de
su
República
aplicación,
bajo
el
modificacion .co/sisjur/co promulgació de
entendido
en
que
se
es,
Código
nsulta_tema n,
julio
24
cumplan
las
condiciones
Colombia.
Penal
tica.js
de
2001.
establecidas
para
cada
Colombiano
acto
criminal,
sin
p
importar
si
se
comete
en
medios
tradicionales
o
electrónicos.
142
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
por
objeto
reglamentar
y
establecer
las
medidas
técnicas
y
administrativas
destinadas
a
prevenir
el
acceso
de
menores
de
edad
a
cualquier
modalidad
de
información
pornográfica
contenida
en
Internet
o
en
las
distintas
clases
de
redes
informáticas
a
las
cuales
se
tenga
acceso
mediante
redes
globales
de
información.
?i=20808
143
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Ley
1065
de
Señala
que
la
http://www.
A
partir
de
Congreso
2006.
administración
de
secretariase su
de
la
registros,
así
como
la
nado.
promulgació
República
planeación,
regulación
y
n,
julio
29
gov.co/leyes de
control,
del
nombre
de
de
2006.
/L1065006.
dominio
.co
estará
a
Colombia.
HTM
cargo
del
Estado,
por
medio
del
Ministerio
de
Comunicaciones,
quien
podrá
delegarlo,
mediante
convenio,
a
un
particular
hasta
por
10
años
con
posibilidad
de
prórroga,
involucrando
un
término
igual,
por
una
sola
vez,
toda
vez
que
se
trata
de
un
recurso
del
sector
de
las
telecomunicaciones,
de
interés
público.
?i=25678
Resolución
Crea
un
Comité
de
Apoyo
http://www. 28
de
marzo
Ministeri
999
de
2007.
para
la
implementación
mincomunic de
o
de
de
la
administración
del
acione
2007.
Comunica
dominio.co
por
el
144
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Ministerio
de
s.gov.co/mi ciones.
Comunicaciones.
ncom/src/us
er_doc
s/Archivos/n
ormatividad
/2007
/Resolucion
/R999de200
7.pdf
Decreto
1929
Por
el
cual
se
reglamenta
http://www. A
partir
de
Presidenc
de
2007.
la
utilización
de
la
factura
alcaldiabogo su
ia
de
la
electrónica
y
los
ta.gov
promulgació República
documentos
equivalentes
n,
mayo
29
.
.co/sisjur/no
a
la
factura
de
venta.
de
2007.
rmas/Norm
a1.jsp
?i=25311
145
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Decreto
4510
Por
el
cual
se
modifica
el
http://www. A
partir
de
Presidenc
de
2007.
Decreto
1929
de
2007,
alcaldiabogo su
ia
de
la
factura
electrónica.
Dicho
ta.gov
promulgació República
decreto
coexiste
con
la
n,
.
.co/sisjur/no
Ley
1231
de
2008,
en
la
noviembre
rmas/Norm
medida
en
que
tratan
23
de
2007.
a1.jsp
temas
distintos.
El
decreto
permite
que
los
?i=27589
antiguos
contribuyentes
asuman
su
facturación
por
el
medio
que
venían
empleando,
mientras
que
la
ley
consagra
el
pleno
reconocimiento
de
la
factura
electrónica
como
un
título
valor.
?i=31185#0
146
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Ley
1221
de
Norma
de
promoción
y
http://www. A
partir
de
Congreso
2008.
regulación
del
secretariase su
de
la
teletrabajo,
tendiente
al
nado.
promulgació
República
reconocimiento
de
las
n,
julio
16
gov.co/leyes de
bondades
y
aplicación
de
2008.
/L1221008.
integral
de
sus
Colombia.
HTM
prerrogativas,
en
consonancia
con
el
derecho
sustancial
preexistente.
Es
importante
indicar
que
el
Gobierno
Nacional
cuenta
con
un
plazo
de
6
meses
a
partir
de
la
promulgación
de
la
referida
ley,
para
su
reglamentación.
Colombia.
147
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
adecuado
mecanismo
de
(Octubre
17
financiación
para
la
de
2008).
micro,
pequeña,
y
mediana
empresa.
En
la
acualidad
el
Gobierno
en
Línea
se
ha
venido
consolidadndo
en
los
países
de
América
latina
y
a
través
de
todo
el
mundo,
los
sitemas
de
información
en
línea
han
facilitado
en
cierta
medida
las
transacciones
y
la
información
del
gobierno
referente
a
pagos
de
impuestos,
contratación,
concursos,
y
otros
procesos
logrando
mejorar
la
transparencia
del
manejo
de
recursos.
Estos
avances
en
cuanto
a
este
tema,
en
Colombia
también
ha
tenido
que
regularse
y
adpatarse
a
la
legislación
internacional
y
a
las
iniciativas
jurídicas
internacionales
en
materia
de
Gobierno
Electrónico.
Tabla 6. Legislación Interna en Materia de Gobierno en Línea
148
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
telecomunicaciones
y
de
ta.gov
n,
agosto
19
de
las
potestades
del
de
1990.
Colombia.
.co/sisjur/no
Estado
en
relación
con
rmas/Norm
su
planeación,
a1.jsp
regulación
y
control,
así
como
el
régimen
de
?i=2581
derechos
y
deberes
de
los
operadores
y
de
los
usuarios.
149
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Ley
599
de
Es
importante
garantizar
http://www. Un
año
Congreso
2000,
y
sus
la
veracidad
y
suficiencia
secretariase después
de
de
la
posteriores
de
la
información
nado.
su
República
contenida
en
las
páginas
promulgació
modificacion gov.co/leyes de
Web,
so
pena
de
llegar
a
n,
julio
24
es,
Código
/L0599000.
afectar
bienes
jurídicos
de
2000.
Colombia.
Penal
HTM
tutelados
tales
como
el
Colombiano
Orden
Económico
-‐
Social.
En
ese
orden
de
ideas,
el
código
penal
colombiano
consagra
el
delito
de
pánico
económico,
a
saber:
El
Pánico
económico
que
divulgue
al
público
o
reproduzca
en
un
medio
o
en
un
sistema
de
comunicación
público
información
falsa
o
inexacta
que
pueda
afectar
la
confianza
de
los
clientes,
usuarios,
inversionistas
o
accionistas
de
una
institución
vigilada
o
controlada
por
la
Superintendencia
Bancaria
o
por
la
Superintendencia
de
Valores
o
en
un
Fondo
de
Valores,
o
cualquier
otro
esquema
de
inversión
colectiva
legalmente
constituido
incurrirá,
por
ese
solo
150
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
hecho,
en
prisión
de
dos
(2)
a
ocho
(8)
años
y
multa
de
cincuenta
(50)
a
quinientos
(500)
salarios
mínimos
legales
mensuales
vigentes.
?i=4604
?i=6922
151
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Acto
El
artículo
11
del
Acto
http://www.
Rige
a
partir
Congreso
Legislativo
01
Legislativo
modificó
el
alcaldiabogo de
la
fecha
de
la
de
2003
artículo
258
de
la
ta.gov
de
su
República
Constitución
Política,
.co/sisjur/no Promulgaci
de
previendo
que
se
pueda
rmas/Norm on,
julio
03
Colombia.
hacer
uso
de
medios
a1.jsp
de
2003.
electrónicos
e
?i=8620#0
informáticos
para
el
ejercicio
del
derecho
al
sufragio.
Ley
892
de
Por
medio
del
cual
se
http://www. Rige
a
partir
Congreso
2004
establecen
mecanismos
alcaldiabogo de
su
de
la
electrónicos
de
votación
ta.gov
promulgació
República
e
inscripción
candidatos
n,
julio
07
.co/sisjur/no de
de
2004.
rmas/Norm
Colombia.
a1.jsp
152
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
?i=14145
Ley
909
de
“Artículo
33.
http://www. Rige
a
partir
Congreso
2004
Mecanismos
de
alcaldiabogo de
su
de
la
publicidad.
La
publicidad
ta.gov
promulgació
República.
de
las
convocatorias
n,
.co/sisjur/no
será
efectuada
por
cada
septiembre
rmas/Norm
entidad
a
través
de
los
23
de
2004.
a1.jsp
medios
que
garanticen
su
conocimiento
y
?i=14861
permitan
la
libre
concurrencia,
de
acuerdo
con
lo
establecido
en
el
reglamento.
Decreto
1599
“Por
el
cual
se
adopta
el
http://www. A
partir
de
Presidencia
de
2005.
Modelo
Estándar
de
anticorrupci la
fecha
de
de
Control
Interno
para
el
on.gov
publicación,
la
Estado
Colombiano
.co/marco/n en
el
diario
República
(MECI)
ormas_ci_p oficial,
mayo
de
ublico/
23
de
Colombia.
153
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Control
Interno
para
el
05.pdf
Estado
Colombiano
MECI
1000:2005,
el
cual
determina
las
generalidades
y
la
estructura
necesaria
para
establecer,
documentar,
implementar
y
mantener
un
Sistema
de
Control
Interno
en
las
entidades
y
agentes
obligados
conforme
al
artículo
5º
de
la
Ley
87
de
1993.
154
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
administración
de
csj_portal/js
justicia
p/fr
ames/index.
jsp?idsitio=6
&idsecci
on=167
155
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
?i=28134#0
Decreto
1151
“Por
el
cual
se
http://www. A
partir
de
Presidencia
de
2008
establecen
los
superservici su
de
lineamientos
generales
os.gov
promulgació
la
de
la
Estrategia
de
n,abril
18
.co/basedoc República
Gobierno
en
Línea
de
la
de2008.
/decreto_na
República
de
Colombia,
cional.
se
reglamenta
parcialmente
la
Ley
962
shtml?x=68
de
2005,
y
se
dictan
236
otras
disposiciones”.
Ley
23,
de
28
de
enero
de
1982,
sobre
derecho
de
autor,
que
protege
la
imagen
individual
frente
a
varias
formas
de
abuso.
Código
procesal
penal
de
1987,
que
tutela
la
inviolabilidad
del
domicilio
y
regula
en
su
artículo
376
las
escuchas
telefónicas.
Decreto
1360,
de
23
de
junio
de
1989,
por
el
cual
se
reglamenta
la
inscripción
del
soporte
lógico
(software)
en
el
Registro
Nacional
del
Derecho
de
Autor.
156
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
72/1989,
de
20
de
diciembre
de
1989,
por
la
cual
se
definen
nuevos
conceptos
Ley
y
principios
sobre
la
Organización
de
las
Telecomunicaciones
en
Colombia
y
sobre
el
régimen
de
concesión
de
los
servicios
y
se
confieren
unas
facultades
extraordinarias
al
Presidente
de
la
República.
Constitución Política Colombiana (modificada en 1991). Artículos 15, 20, 23 y 74
Decreto
1794/1991,
de
16
de
julio
de
1991,
por
el
cual
se
Expiden
Normas
sobre
los
Servicios
de
Valor
Agregado
y
Telemáticos
y
se
Reglamenta
el
Decreto
1900
de
1990.
Decreto
2041
de
29
de
agosto
de
1991,
por
el
cual
se
crea
la
Dirección
Nacional
del
Derecho
de
Autor
como
Unidad
Administrativa
Especial,
se
establece
su
estructura
orgánica
y
se
determinan
sus
funciones.
Ley
44,
de
5
de
Febrero
de
1993,
sobre
Obras
de
Empleados
Públicos
y
Derechos
de
Autor,
por
la
que
se
Modifica
y
Adiciona
la
Ley
nº
23
de
1982
y
se
Modifica
la
Ley
nº
29
de
1944.
Decisión
Andina
351
de
16
de
diciembre
de
1993,
por
el
cual
se
adopta
el
régimen
común
sobre
Derechos
de
Autor
y
Conexos.
Ley
170,
de
15
de
diciembre
de
1994
por
medio
de
la
cual
se
aprueba
el
Acuerdo
por
el
que
se
establece
la
"Organización
Mundial
de
Comercio
(OMC)",
suscrito
en
Marrakech
(Marruecos)
el
15
de
abril
de
1994,
sus
acuerdos
multilaterales
anexos
y
el
Acuerdo
Plurilateral
anexo
sobre
la
Carne
de
Bovino.
157
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Colectiva
de
Derecho
de
Autor
o
de
Derechos
Conexos.
(Derogado
por
Decreto
3942
de
25
de
octubre
de
2010).
Ley 279 de 1996. Estatutaria de la Administración de Justicia de 7 de marzo
Ley
335
de
20
de
diciembre
de
1996,
por
la
cual
se
modifica
parcialmente
la
Ley
14
de
1991
y
la
Ley
182
de
1995,
se
crea
la
televisión
privada
en
Colombia
y
se
dictan
otras
disposiciones
(Diario
Oficial
nº
42.946
de
24
de
diciembre
de
1996).
Decreto 1543 de 12 de junio de 1997 sobre VIH y SIDA.
Resolución
087
de
5
de
septiembre
de
1997,
de
la
Comisión
de
Regulación
de
las
Telecomunicaciones,
por
medio
de
la
cual
se
regula
en
forma
integral
los
servicios
de
Telefonía
Pública
Básica
Conmutada
(TPBC)
en
Colombia.
Proyecto
de
Ley
227
de
21
de
abril
de
1998,
por
medio
del
cual
se
define
y
Reglamenta
el
Acceso
y
el
uso
del
Comercio
Electrónico
Decreto
1487/
1999,
de
12
de
Agosto,
por
Medio
del
Cual
se
Autoriza
el
Sistema
Declaración
y
Pago
Electrónico
de
la
DIAN
y
se
Establecen
algunos
Parámetros
Operativos
para
la
Presentación
de
las
Declaraciones
Tributarias
y
el
Pago
de
los
Impuestos
por
Vía
Electrónica.
Ley
527
de
18
de
agosto
de
1999,
sobre
Mensajes
de
Datos,
Comercio
electrónico
y
Firma
Digital.
Ley
565
de
2
de
febrero
de
2000,
por
medio
de
la
cual
se
aprueba
el
"Tratado
de
la
OMPI
-‐Organización
Mundial
de
la
Propiedad
Intelectual-‐
sobre
Derechos
de
Autor,
adoptado
en
Ginebra,
el
veinte
de
diciembre
de
mil
novecientos
noventa
y
seis.
158
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Resolución
270/2000,
de
4
de
marzo
de
2000,
por
la
cual
se
Dictan
Normas
sobre
Protección
a
los
Usuarios
para
la
Prestación
de
Servicios
Públicos
No
Domiciliarios
de
Telecomunicaciones.
Acción
pública
de
inconstitucionalidad
contra
la
Ley
527
sobre
Mensajes
de
Datos,
Comercio
Electrónico
y
Firma
Digital
de
8
de
junio
de
2000.
Ley
588
de
5
de
julio
de
2000
por
medio
de
la
cual
se
reglamenta
el
ejercicio
de
la
actividad
notarial
Ley
594
de
4
de
julio
de
2000,
por
medio
de
la
cual
se
dicta
la
Ley
General
de
Archivos
y
se
dictan
otras
disposiciones
(Diario
Oficial
nº
44084
de
14
de
julio
de
2000).
Ley
598
de
18
de
julio
de
2000,
por
la
cual
se
crean
el
Sistema
de
Información
para
la
Vigilancia
de
la
Contratación
Estatal,
SICE,
el
Catálogo
único
de
Bienes
y
Servicios,
CUBS,
y
el
Registro
Único
de
Precios
de
Referencia,
RUPR,
de
los
bienes
y
servicios
de
uso
común
en
la
administración
pública
y
se
dictan
otras
disposiciones.
Resolución
7652/2000,
de
22
de
septiembre
de
la
Dirección
General
de
Impuestos
y
Aduanas
Nacionales,
por
la
cual
se
reglamenta
la
administración,
publicación
y
uso
de
la
información
electrónica
vía
INTRANET
e
INTERNET
en
la
Dirección
de
Impuestos
y
Aduanas
Nacionales.
Resolución
26930/2000,
de
25
de
octubre
de
la
Superintendencia
de
Industria
y
Comercio,
por
la
cual
se
fijan
los
estándares
para
la
autorización
y
funcionamiento
de
las
entidades
de
certificación
y
sus
auditores.
159
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Decreto
408
de
14
de
marzo
de
2001,
por
medio
del
cual
se
reglamenta
el
artículo
579º-‐2
del
Estatuto
Tributario.
Decreto
55
de
15
de
febrero
de
2002
de
la
Alcaldía
Mayor
de
Bogotá,
por
medio
del
cual
se
establece
“El
Sistema
de
Declaración
y
Pago
de
Impuestos
Distritales
a
través
de
medios
electrónicos”.
Resolución
600/2002
de
7
de
mayo,
del
Ministerio
de
Comunicaciones,
por
medio
de
la
cual
se
regula
parcialmente
la
administración
del
dominio
punto
.co
Decreto
1524
de
24
de
julio
de
2002,
"Por
el
cual
se
reglamenta
el
artículo
5
de
la
Ley
679
de
2001".
Proyecto
de
Ley
71,
de
4
de
septiembre
de
2002,
del
Senado
de
la
República,
por
la
cual
se
reglamentan
los
bancos
de
datos
financieros
o
de
solvencia
patrimonial
y
crediticia
y
se
dictan
otras
disposiciones.
Decreto
2170
de
30
de
septiembre
de
2002,
por
el
cual
se
reglamenta
la
Ley
80
de
1993,
se
modifica
el
decreto
855
de
1994
y
se
dictan
otras
disposiciones
en
aplicación
de
la
Ley
527
de
1999.
160
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
794
de
2003
de
8
de
enero.
Por
la
cual
se
modifica
el
Código
de
Procedimiento
Ley
Civil,
se
regula
el
proceso
ejecutivo
y
se
dictan
otras
disposiciones.
(Diario
Oficial
nº
45.058
de
9
de
enero
de
2003).
Decreto
67
de
15
de
enero
de
2003,
por
el
cual
se
prorroga
el
plazo
previsto
en
el
primer
inciso
del
artículo
8º
del
Decreto
1524
de
2002.
Decreto
600
de
14
de
marzo
de
2003,
por
medio
del
cual
se
expiden
normas
sobre
los
servicios
de
valor
agregado
y
telemáticos
y
se
reglamente
el
Decreto-‐ley
1900
de
1990.
Decreto
866
de
8
de
abril
de
2003,
por
el
cual
se
modifica
el
artículo
14º
del
Decreto
2170
de
2002.
Ley
906
de
31
de
agosto
de
2004.
Código
Procesal
Penal.
(Diario
Oficial
nº
45.658
de
1
de
septiembre
de
2004).
Resolución
1455/2003
de
5
de
septiembre,
del
Ministerio
de
Comunicaciones,
por
medio
de
la
cual
se
regula
la
administración
de
registros
del
dominio
.co
Resolución
1271
de
24
de
junio
de
2005
del
Ministerio
de
Comercio,
Industria
y
Turismo,
por
la
cual
se
fija
el
precio
de
los
aplicativos
informáticos
para
su
transmisión
a
la
Ventanilla
Única
de
Comercio
Exterior
-‐
VUCE
-‐
.
161
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
entidades
del
Estado
y
de
los
particulares
que
ejercen
funciones
públicas
o
prestan
servicios
públicos.
(Diario
Oficial
nº
45.963)
Ley
1065
de
29
de
julio
de
2006,
por
la
cual
se
define
la
administración
de
registros
de
nombres
de
dominio
.co
y
se
dictan
otras
disposiciones
(Diario
Oficial
nº
47.081).
Proyecto
de
Ley
117/2006.
Camara.
Acumulada
nº
119/06.
Camara.
Por
el
cual
se
reforman
las
leyes
23
de
1982,
44
de
1993
y
232
de
1995
con
el
fin
de
garantizar
eficaz
protección
a
los
derechos
de
autores,
compositores
e
interpretes
de
obras
musicales.
Por
medio
de
la
cual
se
modifica
el
artículo
164
de
la
Ley
23
de
1982.
(archivado
art.
190
Ley
5).
Proyecto
de
Ley
184/06.
Camara.
Por
la
cual
se
adiciona
la
Ley
23
de
1992,
sobre
Derechos
de
Autor.(retirado
por
su
autor).
Proyecto
de
Ley
194/06.
Camara.
Por
la
cual
se
adiciona
la
Ley
23
de
1992,
sobre
Derechos
de
Autor.
(retirado
por
su
autor).
Acuerdo
279
del
29
de
marzo
de
2007,
del
Consejo
de
Bogotá,
por
el
cual
se
dictan
los
lineamientos
para
la
Política
de
Promoción
y
Uso
del
Software
libre
en
el
Sector
Central,
el
Sector
Descentralizado
y
el
Sector
de
las
Localidades
del
Distrito
Capital.
162
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Decreto
2870
de
31
de
julio
de
2007,
por
medio
del
cual
se
adoptan
medidas
para
facilitar
la
Convergencia
de
los
servicios
y
redes
en
materia
de
Telecomunicaciones.
(Diario
oficial
nº
46.706
de
31
de
julio
de
2007).
Resolución
1732
de
17
de
septiembre
de
2007,
de
la
Comisión
de
Regulación
de
Telecomunicaciones,
por
la
cual
se
expide
el
Régimen
de
Protección
de
los
Derechos
de
los
Suscriptores
y/o
Usuarios
de
los
Servicios
de
Telecomunicaciones.
(Diario
Oficial
nº
46.756
de
19
de
septiembre
de
2007)
Resolución
284
del
Ministerio
de
Comunicaciones
de
21
de
febrero
de
2008,
por
la
cual
adopta
el
modelo
operativo
para
la
administración
del
dominio
.co
Decreto
1070
de
7
de
abril
de
2008,
por
el
cual
se
reglamenta
el
artículo
26
de
la
Ley
98
de
1993.
Decreto
1151
del
Ministerio
de
Comunicaciones,
de
14
de
abril
de
2008,
mediante
el
cual
se
establecen
los
lineamientos
generales
de
la
Estrategia
de
Gobierno
en
Línea
de
la
República
de
Colombia,
se
reglamenta
parcialmente
la
Ley
962
de
2005,
y
se
dictan
otras
disposiciones.
Ley
1221
de
16
de
julio
de
2008,
por
la
cual
se
establecen
normas
para
promover
y
regular
el
Teletrabajo
y
se
dictan
otras
disposiciones
(Diario
Oficial
nº
47.052).
Ley
1245
de
6
de
octubre
de
2008,
por
medio
de
la
cual
se
establece
la
obligación
de
implementar
la
portabilidad
numérica
y
se
dictan
otras
disposiciones.
163
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
1273
de
5
de
enero
de
2009,
por
medio
de
la
cual
se
modifica
el
Código
Penal,
Ley
se
crea
un
nuevo
bien
jurídico
tutelado
-‐denominado
"de
la
protección
de
la
información
y
de
los
datos"-‐
y
se
preservan
integralmente
los
sistemas
que
utilicen
las
tecnologías
de
la
información
y
las
comunicaciones,
entre
otras
disposiciones
(Diario
Oficial
nº
47.223).
Ley
1341
de
30
de
julio
de
2009,
sobre
principios
y
conceptos
sobre
la
Sociedad
de
la
Información
y
la
Organización
de
las
Tecnologías
de
la
Información
y
las
Comunicaciones
(Diario
Oficial
nº
47426
de
30
de
julio
de
2009).
Resolución
2239
de
24
de
noviembre
de
2009,
de
la
Comisión
de
Regulación
de
las
Comunicaciones,
Localización
e
identificación
de
personas
y
medidas
de
acceso
a
los
CAE
para
personas
con
discapacidad.
Resolución
2251
del
11
de
diciembre
de
2009,
de
la
Comisión
de
Regulación
de
las
Comunicaciones,
por
la
cual
se
modifica
la
Resolución
1914
de
2008
de
la
CRT
164
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Resolución
2258
de
21
de
diciembre
de
2009,
de
la
Comisión
de
Regulación
de
las
Comunicaciones,
por
la
cual
se
modifican
los
artículos
22
y
23
de
la
Resolución
1732
de
la
CRT
y
los
artículos
1,8
y
2,4
de
la
Resolución
1740
de
la
CRT.
165
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Resolución
2532
de
30
de
abril
de
2010,
de
la
Comisión
de
Regulación
de
las
Comunicaciones,
por
medio
de
la
cual
se
aplican
modificaciones
al
sistema
de
portabilidad
numérica.
Ley
1403
de
19
julio
2010,
por
la
cual
se
adiciona
la
Ley
23
de
1982,
sobre
derechos
de
autor,
se
establece
una
remuneración
por
comunicación
pública
a
los
artistas
intérpretes
o
ejecutantes
de
obras
y
grabaciones
audiovisuales
o
"Ley
Fanny
Mikey"
Decreto
3942
de
25
de
octubre
de
2010,
por
el
cual
se
reglamentan
las
Leyes
23
de
1982,44
de
1993
y
el
artículo
2,
literal
c)
de
la
Ley
232
de
1995,
en
relación
con
las
166
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
sociedades
de
gestión
colectiva
de
derecho
de
autor
o
de
derechos
conexos
y
la
entidad
recaudadora
y
se
dictan
otras
disposiciones.
Proyecto
de
Ley
de
abril
de
2011
por
el
cual
se
regula
la
responsabilidad
por
las
infracciones
al
derecho
de
autor
y
los
derechos
conexos
en
Internet.
http://www.informatica-‐juridica.com/legislacion/
Activos
informáticos
Se
entiende
por
activo
informático
todos
aquellos
activos
que
de
una
u
otra
forma
están
relacionados
(almacenamiento
y
manipulación)
a
la
información
en
la
empresa.
Amenaza
informática
Una
Amenaza
es
la
posibilidad
de
ocurrencia
de
cualquier
tipo
de
evento
o
acción
que
puede
producir
un
daño
(material
o
inmaterial)
sobre
los
elementos
de
un
sistema.
Análisis
de
riesgos
Metodología
que
sirve
para
identificar
y
evaluar
probables
daños
y
pérdidas
a
consecuencia
del
impacto
de
una
amenaza
sobre
un
sistema
Ataque
informático
Intento
organizado
e
intencionado
propiciado
por
una
o
más
personas
para
causar
daño
o
problemas
a
un
sistema
informático
o
red.
Backup
Copia
de
Respaldo
o
Seguridad.
Acción
de
copiar
archivos
o
datos
de
forma
que
estén
disponibles
en
caso
de
que
un
fallo
produzca
la
perdida
de
los
originales.
Esta
sencilla
acción
evita
numerosos,
y
a
veces
irremediables,
problemas
si
se
realiza
de
forma
habitual
y
periódica.
167
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
Base
de
datos
Conjunto
de
datos
que
pertenecen
al
mismo
contexto
almacenados
sistemáticamente.
En
una
base
de
datos,
la
información
se
organiza
en
campos
y
registros.
Los
datos
pueden
aparecer
en
forma
de
texto,
números,
gráficos,
sonido
o
vídeo.
Ciberterrorismo
Es
la
acción
violenta
que
infunde
terror
realizada
por
una
o
más
personas
en
Internet
o
a
través
del
uso
indebido
de
tecnologías
de
comunicaciones.
Cracker
Persona
que
trata
de
introducirse
a
un
sistema
sin
autorización
y
con
la
intención
de
realizar
algún
tipo
de
daño
u
obtener
un
beneficio.
Delito informático
Hacker
Persona
que
tiene
un
conocimiento
profundo
acerca
del
funcionamiento
de
redes
de
forma
que
puede
advertir
los
errores
y
fallas
de
seguridad
del
mismo.
Al
igual
que
un
cracker
busca
acceder
por
diversas
vías
a
los
sistemas
informáticos
pero
con
fines
de
protagonismo.
ISO/IEC
27001
Riesgo
informático
168
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
La
posibilidad
que
una
amenaza
se
materialice,
utilizando
vulnerabilidad
existente
en
un
activo
o
grupos
de
activos,
generándose
así
pérdidas
o
daños
Salvaguardas
Medidas
que
se
toman
para
disminuir
un
riesgo
Virus
Programa
que
se
duplica
a
sí
mismo
en
un
sistema
informático
incorporándose
a
otros
programas
que
son
utilizados
por
varios
sistemas.
Vulnerabilidad
Hace
referencia
a
una
debilidad
en
un
sistema
permitiendo
a
un
atacante
violar
la
confidencialidad,
integridad,
disponibilidad,
control
de
acceso
y
consistencia
del
sistema
o
de
sus
datos
y
aplicaciones.
169
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
BIBLIOGRAFÍA
ÁLVAREZ,
G.
y
otros.
Seguridad
Informática
para
empresas
y
particulares.
Madrid:
McGraw-‐Hill.
CALLE,
S.
(2002).
El
contrato
informatico
sobre
bienes
inmateriales
susceptibles
de
digitalizacion.
Tesina
de
grado,
Universidad
Complutense
de
Madrid.
DERRIEN
Yann,
Técnicas
de
la
Auditoría
Informática:
La
dirección
de
la
misión
de
la
auditoría,
México
D.F.:
Ediciones
Alga
Omega
S.A.,
1995.
228
p.
ISBN
970-‐15-‐0030-‐
X.
DUEÑAS
GÓMEZ,
Luis
Ángel,
Controles
y
auditoria
de
sistemas
de
información.
México.
Alfaomega.
2008,
692
p.
ECHENIQUE,
José
Antonio.
Auditoría
en
Informática.
México
DC.
Editorial
Mc
Graw
Híll.
2001,
158
p.
FARLEY
Marc,
Guía
de
LAN
TIMES®
de
seguridad
e
integridad
de
datos:
Seguridad
informática,
primera
edición,
Madrid
(España):
Editorial
Mc
Graw-‐Hill,
1996.
342
p.
ISBN:
0-‐07-‐882166-‐5.
FINE,
Leonard
H.
Seguridad
en
centros
de
cómputo.
Editorial
Trillas.
1990,
201
p.
Guía
Internacional
de
Auditoría
No.
16
Auditoria
en
un
ambiente
de
procesamiento
electrón
co
de
datos
(PED)
párrafo
No.
23.
HERNANDEZ,
HERNANDEZ,
Enrique.
Auditoría
en
informática.
Editorial
CECSA.
2000,
322
p.
170
UNIVERSIDAD
NACIONAL
ABIERTA
Y
A
DISTANCIA
–
UNAD
ESCUELA
DE
CIENCIAS
BASICAS
TECNOLOGIA
E
INGENIERIAS
Contenido:
Aspectos
Etico
y
Legales
de
Seguridad
Informatica
I
Simposio
Internacional
y
VI
Colombiano
de
controles,
seguridad
y
auditoria
de
sistemas.
ACC,
S.
RESTREPO
A.
Jorge
A.
GUÍA
PARA
LA
CLASE
DE
AUDITORIA
DE
SISTEMAS
(en
línea).
(Consultada
el
10
de
Agosto
del
2011)
disponible
en
la
dirección
electrónica:
http://jorgearestrepog.comunidadcoomeva.com/blog/index.php.
171