SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD INFORMÁTICA
Ofimática
LEY 1581 de 2012
Tratamiento de datos
SEGURIDAD INFORMÁTICA
Hace referencia a la capacidad de proteger la
integridad y la privacidad de la información de orden
privado o publico, la cual esta almacenada en un
sistema informático.
PROTECCIÓN
Lógico (Software)
Físico (Equipos computación
ACCESO
Físico: Presencia física de los individuos
Lógico: Por medio de Internet, red de datos, etc.
QUE SE DEBE GARANTIZAR
Integro. La información solo es
modificable por las personas
autorizadas.
Confidencial: los datos tienen que ser
legibles únicamente por los
usuarios autorizados
Irrefutable Mediante registro de control
hacer seguimiento de las
acciones realizadas por el
usuario.
Disponibilidad: Contar con la información
cuando se necesita y que esta
este estable.
LEY 1266 DEL 31DIC/2008
Protección Datos Personales
Es Considerado un Derecho Humano Fundamental de
cuarta generación, teniendo en cuenta la globalización,
y el exponencial avance de nuevas tecnologías y la
democratización en el acceso a la información y en
especial en lo que va en contra del uso incorrecto y más
cuando lesiona los derechos a la calidad humana de las
personas.
El Instituto de Habeas Data pretende ser una herramienta
eficaz que asegure la veracidad de sus contenidos.
HABEAS DATA
Proviene del latín cuya traducción es “tener datos
presentes”.
Se entiende por acción jurisdiccional de
ámbito constitucional, que puede realizar todo individuo
de forma física o jurídica el cual puede estar incluida en
un registro o banco de datos de todo tipo, en instituciones
públicas o privadas. Este puede solicitar que le sea
suministrada la información existente sobre su persona, y
de solicitar la eliminación o corrección si fuera falsa o
estuviera desactualizada.
Toda persona tiene derecho a la
protección de la ley y al
reconocimiento de su dignidad y a
no ser objeto de ataques ilegales en
su vida privada, su familia, su
domicilio o su correspondencia, así
como a su vida publica y honra.
LEY 1581 DEL 17 OCT/2012
Protección Datos Personales
Artículo 4°. Principios para el Tratamiento de datos
personales. En el desarrollo, interpretación y aplicación de
la presente ley, se aplicarán, de manera armónica e
integral, los siguientes principios:
• Principio de legalidad en materia de Tratamiento de
datos.
• Principio de finalidad
• Principio de libertad
• Principio de veracidad o calidad
• Principio de transparencia
• Principio de acceso y circulación restringida.
• Principio de seguridad.
• Principio de confidencialidad.
TRATAMENTO DE DATOS
Artículo 1°. Objeto. La presente ley tiene por objeto
desarrollar el derecho constitucional que tienen todas las
personas a conocer, actualizar y rectificar las informaciones
que se hayan recogido sobre ellas en bases de datos o
archivos, y los demás derechos, libertades y garantías
constitucionales a que se refiere el artículo 15 de la
Constitución Política; así como el derecho a la información
consagrado en el artículo 20 de la misma
LEY 1273 DEL 05ENE/2009
• Daños o modificaciones de programas o datos
computarizados; entran tres formas de delitos:
sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora
con el objeto de obstaculizar el funcionamiento) y
acceso no autorizado a servicios y sistemas
informáticos (ya sea por curiosidad, espionaje o por
sabotaje). 1
DELITOS INFORMÁTICOS1
1 También conocido como ciberdelito es toda acción anti
jurídica y culpable, que son ejecutadas por medios
informáticos y tienen como propósito destruir y
dañar ordenadores, medios electrónicos y redes locales
privadas y publicas (Internet).
Tipos de delitos
Son reconocidos a nivel mundial por la Organización de
Naciones Unidas los delitos informáticos que violan
continuación se relacionan:
• Manipulación de datos de entrada; como objetivo
cuando se altera directamente los datos de una
información computarizada.
• Fraudes a través de vía digital: la manipulación de
datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulación de los datos
de salida. Eliminar, modificar o robar información a
personas. Tomado:
1 https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Otros de relevancia:
• Acceso abusivo a un sistema informático (base de
datos, etc y mantenerse en ella)
• Interceptación de los datos
• Propiciar y efectuar daños informáticos
• Violación datos a personas
• Suplantación páginas y sitios Web para capturar
datos personales.
LEY 1621 DEL 17ABRIL/2013
Funciones de inteligencia y Contrainteligencia
3Es aquella que desarrollan los organismos especializados
del Estado de orden nacional, utilizando medios humanos o
técnicos para la recolección, procesamiento, análisis y
difusión de información, con el objetivo de proteger los
derechos humanos, prevenir y combatir amenazas internas
o externas contra la vigencia del régimen democrático, el
régimen constitucional y legal y la defensa nacional, así
como cumplir los demás fines enunciados en esta Ley.
Fortalecer el marco jurídico que permite a los organismos
que llevan a cabo actividades de inteligencia y
contrainteligencia cumplir con su misión constitucional y
legal.
Es en este documento, una plataforma guía para desarrollar
adecuadamente las funciones y acciones de los empleados
que cumplen actividades de Inteligencia y Contrainteligencia
en los organismos especializados del Estado en el ámbito
nacional.
Así mismo son establecidos los fines y limites en el desarrollo
de las actividades propias de su nombramiento, los
principios que rigen, los mecanismos de control, supervisión
Los principios que las rigen son:
• Mecanismos de control y supervisión
• Regulación de las bases de datos
• Protección de los agentes
• La coordinación y cooperación entre los organismos del
Estado
• Deberes de colaboración de las entidades públicas y
privadas.
Limites y fines de la función de Inteligencia y
Contrainteligencia
2 Esta se limita en su ejercicio al respecto de los derechos
humanos y al cumplimiento estricto de la Constitución, la Ley
y el Derecho Internacional Humanitario y Derecho
Internacional de los Derechos Humanos.
Tomado: 2,3
http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%20
1621%20DEL%2017%20DE%20ABRIL%20DE%202013.pdf
BIBLIOGRAFÍA
• MIGUEL Pérez Julio Cesar, Protección de datos y Seguridad Informática, 4ta edición, ediciones U
Limitada – RA MA
• GÓMEZ Vieites Álvaro, Seguridad Informática. Básico, ECOE Ediciones Ltda.
• https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• http://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Publicaciones/Cartilla_Ley_1266_
de_2008_Habeas_Data.pdf
• https://www.sisben.gov.co/Documents/Informaci%C3%B3n/Leyes/LEY%20TRATAMIENTO%20DE%
20DATOS%20-%20LEY%201581%20DE%202012.pdf
• http://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
• http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017%
20DE%20ABRIL%20DE%202013.pdf

Más contenido relacionado

La actualidad más candente

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 

La actualidad más candente (20)

Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
Las importancia de proteger los datos personales
Las importancia de proteger los datos personalesLas importancia de proteger los datos personales
Las importancia de proteger los datos personales
 
Habeas data
Habeas dataHabeas data
Habeas data
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Infografía de Protección de datos personales
Infografía de Protección de datos personalesInfografía de Protección de datos personales
Infografía de Protección de datos personales
 
Tema 1
Tema 1Tema 1
Tema 1
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Actividad 5 unidad 5
Actividad 5 unidad 5Actividad 5 unidad 5
Actividad 5 unidad 5
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Protecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personalesProtecciòn jurìdica de los datos personales
Protecciòn jurìdica de los datos personales
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 

Similar a Seguridad informática - Reglamentación

la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
donas_11_21
 
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
vicenteanton3
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
Grupo Megamedia
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 

Similar a Seguridad informática - Reglamentación (20)

la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1581 base de datos
Ley 1581 base de datosLey 1581 base de datos
Ley 1581 base de datos
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Act.3
Act.3Act.3
Act.3
 
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
Encarnación Muñoz García 1.3. Una pechakucha sobre temas delicados. Ley Orgán...
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
foro_virtual_CJI_principios_actualizados_privacidad_proteccion_datos_personal...
 
diapositivas exposicion.pptx
diapositivas exposicion.pptxdiapositivas exposicion.pptx
diapositivas exposicion.pptx
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Protección de Datos Personales en Argentina @facambronero
Protección de Datos Personales en Argentina   @facambroneroProtección de Datos Personales en Argentina   @facambronero
Protección de Datos Personales en Argentina @facambronero
 
Unidad V
Unidad VUnidad V
Unidad V
 

Último

auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridad
NELSON QUINTANA
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
AlanCarrascoDavila
 

Último (20)

Presentacion Feria Cientifica Proyecto.pptx
Presentacion Feria Cientifica Proyecto.pptxPresentacion Feria Cientifica Proyecto.pptx
Presentacion Feria Cientifica Proyecto.pptx
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
IG01 Instalacion de gas, materiales, criterios, recomendaciones
IG01 Instalacion de gas, materiales, criterios, recomendacionesIG01 Instalacion de gas, materiales, criterios, recomendaciones
IG01 Instalacion de gas, materiales, criterios, recomendaciones
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridad
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
UNIDAD 2.- SENSORES.TIPOS DE SENSORES Y SU CLASIFICAIÓN
UNIDAD 2.- SENSORES.TIPOS DE SENSORES  Y SU CLASIFICAIÓNUNIDAD 2.- SENSORES.TIPOS DE SENSORES  Y SU CLASIFICAIÓN
UNIDAD 2.- SENSORES.TIPOS DE SENSORES Y SU CLASIFICAIÓN
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
UNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdf
UNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdfUNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdf
UNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdf
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 
Riesgos taller mecanico prevencion de accidentes de trabajo
Riesgos taller mecanico prevencion de accidentes de trabajoRiesgos taller mecanico prevencion de accidentes de trabajo
Riesgos taller mecanico prevencion de accidentes de trabajo
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
 
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfTECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdf
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
 

Seguridad informática - Reglamentación

  • 2. LEY 1581 de 2012 Tratamiento de datos
  • 3. SEGURIDAD INFORMÁTICA Hace referencia a la capacidad de proteger la integridad y la privacidad de la información de orden privado o publico, la cual esta almacenada en un sistema informático. PROTECCIÓN Lógico (Software) Físico (Equipos computación ACCESO Físico: Presencia física de los individuos Lógico: Por medio de Internet, red de datos, etc. QUE SE DEBE GARANTIZAR Integro. La información solo es modificable por las personas autorizadas. Confidencial: los datos tienen que ser legibles únicamente por los usuarios autorizados Irrefutable Mediante registro de control hacer seguimiento de las acciones realizadas por el usuario. Disponibilidad: Contar con la información cuando se necesita y que esta este estable.
  • 4. LEY 1266 DEL 31DIC/2008 Protección Datos Personales Es Considerado un Derecho Humano Fundamental de cuarta generación, teniendo en cuenta la globalización, y el exponencial avance de nuevas tecnologías y la democratización en el acceso a la información y en especial en lo que va en contra del uso incorrecto y más cuando lesiona los derechos a la calidad humana de las personas. El Instituto de Habeas Data pretende ser una herramienta eficaz que asegure la veracidad de sus contenidos. HABEAS DATA Proviene del latín cuya traducción es “tener datos presentes”. Se entiende por acción jurisdiccional de ámbito constitucional, que puede realizar todo individuo de forma física o jurídica el cual puede estar incluida en un registro o banco de datos de todo tipo, en instituciones públicas o privadas. Este puede solicitar que le sea suministrada la información existente sobre su persona, y de solicitar la eliminación o corrección si fuera falsa o estuviera desactualizada. Toda persona tiene derecho a la protección de la ley y al reconocimiento de su dignidad y a no ser objeto de ataques ilegales en su vida privada, su familia, su domicilio o su correspondencia, así como a su vida publica y honra.
  • 5. LEY 1581 DEL 17 OCT/2012 Protección Datos Personales Artículo 4°. Principios para el Tratamiento de datos personales. En el desarrollo, interpretación y aplicación de la presente ley, se aplicarán, de manera armónica e integral, los siguientes principios: • Principio de legalidad en materia de Tratamiento de datos. • Principio de finalidad • Principio de libertad • Principio de veracidad o calidad • Principio de transparencia • Principio de acceso y circulación restringida. • Principio de seguridad. • Principio de confidencialidad. TRATAMENTO DE DATOS Artículo 1°. Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos, y los demás derechos, libertades y garantías constitucionales a que se refiere el artículo 15 de la Constitución Política; así como el derecho a la información consagrado en el artículo 20 de la misma
  • 6. LEY 1273 DEL 05ENE/2009 • Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje). 1 DELITOS INFORMÁTICOS1 1 También conocido como ciberdelito es toda acción anti jurídica y culpable, que son ejecutadas por medios informáticos y tienen como propósito destruir y dañar ordenadores, medios electrónicos y redes locales privadas y publicas (Internet). Tipos de delitos Son reconocidos a nivel mundial por la Organización de Naciones Unidas los delitos informáticos que violan continuación se relacionan: • Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. • Fraudes a través de vía digital: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida. Eliminar, modificar o robar información a personas. Tomado: 1 https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico Otros de relevancia: • Acceso abusivo a un sistema informático (base de datos, etc y mantenerse en ella) • Interceptación de los datos • Propiciar y efectuar daños informáticos • Violación datos a personas • Suplantación páginas y sitios Web para capturar datos personales.
  • 7. LEY 1621 DEL 17ABRIL/2013 Funciones de inteligencia y Contrainteligencia 3Es aquella que desarrollan los organismos especializados del Estado de orden nacional, utilizando medios humanos o técnicos para la recolección, procesamiento, análisis y difusión de información, con el objetivo de proteger los derechos humanos, prevenir y combatir amenazas internas o externas contra la vigencia del régimen democrático, el régimen constitucional y legal y la defensa nacional, así como cumplir los demás fines enunciados en esta Ley. Fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal. Es en este documento, una plataforma guía para desarrollar adecuadamente las funciones y acciones de los empleados que cumplen actividades de Inteligencia y Contrainteligencia en los organismos especializados del Estado en el ámbito nacional. Así mismo son establecidos los fines y limites en el desarrollo de las actividades propias de su nombramiento, los principios que rigen, los mecanismos de control, supervisión Los principios que las rigen son: • Mecanismos de control y supervisión • Regulación de las bases de datos • Protección de los agentes • La coordinación y cooperación entre los organismos del Estado • Deberes de colaboración de las entidades públicas y privadas. Limites y fines de la función de Inteligencia y Contrainteligencia 2 Esta se limita en su ejercicio al respecto de los derechos humanos y al cumplimiento estricto de la Constitución, la Ley y el Derecho Internacional Humanitario y Derecho Internacional de los Derechos Humanos. Tomado: 2,3 http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%20 1621%20DEL%2017%20DE%20ABRIL%20DE%202013.pdf
  • 8. BIBLIOGRAFÍA • MIGUEL Pérez Julio Cesar, Protección de datos y Seguridad Informática, 4ta edición, ediciones U Limitada – RA MA • GÓMEZ Vieites Álvaro, Seguridad Informática. Básico, ECOE Ediciones Ltda. • https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Publicaciones/Cartilla_Ley_1266_ de_2008_Habeas_Data.pdf • https://www.sisben.gov.co/Documents/Informaci%C3%B3n/Leyes/LEY%20TRATAMIENTO%20DE% 20DATOS%20-%20LEY%201581%20DE%202012.pdf • http://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf • http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017% 20DE%20ABRIL%20DE%202013.pdf