3. SEGURIDAD INFORMÁTICA
Hace referencia a la capacidad de proteger la
integridad y la privacidad de la información de orden
privado o publico, la cual esta almacenada en un
sistema informático.
PROTECCIÓN
Lógico (Software)
Físico (Equipos computación
ACCESO
Físico: Presencia física de los individuos
Lógico: Por medio de Internet, red de datos, etc.
QUE SE DEBE GARANTIZAR
Integro. La información solo es
modificable por las personas
autorizadas.
Confidencial: los datos tienen que ser
legibles únicamente por los
usuarios autorizados
Irrefutable Mediante registro de control
hacer seguimiento de las
acciones realizadas por el
usuario.
Disponibilidad: Contar con la información
cuando se necesita y que esta
este estable.
4. LEY 1266 DEL 31DIC/2008
Protección Datos Personales
Es Considerado un Derecho Humano Fundamental de
cuarta generación, teniendo en cuenta la globalización,
y el exponencial avance de nuevas tecnologías y la
democratización en el acceso a la información y en
especial en lo que va en contra del uso incorrecto y más
cuando lesiona los derechos a la calidad humana de las
personas.
El Instituto de Habeas Data pretende ser una herramienta
eficaz que asegure la veracidad de sus contenidos.
HABEAS DATA
Proviene del latín cuya traducción es “tener datos
presentes”.
Se entiende por acción jurisdiccional de
ámbito constitucional, que puede realizar todo individuo
de forma física o jurídica el cual puede estar incluida en
un registro o banco de datos de todo tipo, en instituciones
públicas o privadas. Este puede solicitar que le sea
suministrada la información existente sobre su persona, y
de solicitar la eliminación o corrección si fuera falsa o
estuviera desactualizada.
Toda persona tiene derecho a la
protección de la ley y al
reconocimiento de su dignidad y a
no ser objeto de ataques ilegales en
su vida privada, su familia, su
domicilio o su correspondencia, así
como a su vida publica y honra.
5. LEY 1581 DEL 17 OCT/2012
Protección Datos Personales
Artículo 4°. Principios para el Tratamiento de datos
personales. En el desarrollo, interpretación y aplicación de
la presente ley, se aplicarán, de manera armónica e
integral, los siguientes principios:
• Principio de legalidad en materia de Tratamiento de
datos.
• Principio de finalidad
• Principio de libertad
• Principio de veracidad o calidad
• Principio de transparencia
• Principio de acceso y circulación restringida.
• Principio de seguridad.
• Principio de confidencialidad.
TRATAMENTO DE DATOS
Artículo 1°. Objeto. La presente ley tiene por objeto
desarrollar el derecho constitucional que tienen todas las
personas a conocer, actualizar y rectificar las informaciones
que se hayan recogido sobre ellas en bases de datos o
archivos, y los demás derechos, libertades y garantías
constitucionales a que se refiere el artículo 15 de la
Constitución Política; así como el derecho a la información
consagrado en el artículo 20 de la misma
6. LEY 1273 DEL 05ENE/2009
• Daños o modificaciones de programas o datos
computarizados; entran tres formas de delitos:
sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora
con el objeto de obstaculizar el funcionamiento) y
acceso no autorizado a servicios y sistemas
informáticos (ya sea por curiosidad, espionaje o por
sabotaje). 1
DELITOS INFORMÁTICOS1
1 También conocido como ciberdelito es toda acción anti
jurídica y culpable, que son ejecutadas por medios
informáticos y tienen como propósito destruir y
dañar ordenadores, medios electrónicos y redes locales
privadas y publicas (Internet).
Tipos de delitos
Son reconocidos a nivel mundial por la Organización de
Naciones Unidas los delitos informáticos que violan
continuación se relacionan:
• Manipulación de datos de entrada; como objetivo
cuando se altera directamente los datos de una
información computarizada.
• Fraudes a través de vía digital: la manipulación de
datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulación de los datos
de salida. Eliminar, modificar o robar información a
personas. Tomado:
1 https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Otros de relevancia:
• Acceso abusivo a un sistema informático (base de
datos, etc y mantenerse en ella)
• Interceptación de los datos
• Propiciar y efectuar daños informáticos
• Violación datos a personas
• Suplantación páginas y sitios Web para capturar
datos personales.
7. LEY 1621 DEL 17ABRIL/2013
Funciones de inteligencia y Contrainteligencia
3Es aquella que desarrollan los organismos especializados
del Estado de orden nacional, utilizando medios humanos o
técnicos para la recolección, procesamiento, análisis y
difusión de información, con el objetivo de proteger los
derechos humanos, prevenir y combatir amenazas internas
o externas contra la vigencia del régimen democrático, el
régimen constitucional y legal y la defensa nacional, así
como cumplir los demás fines enunciados en esta Ley.
Fortalecer el marco jurídico que permite a los organismos
que llevan a cabo actividades de inteligencia y
contrainteligencia cumplir con su misión constitucional y
legal.
Es en este documento, una plataforma guía para desarrollar
adecuadamente las funciones y acciones de los empleados
que cumplen actividades de Inteligencia y Contrainteligencia
en los organismos especializados del Estado en el ámbito
nacional.
Así mismo son establecidos los fines y limites en el desarrollo
de las actividades propias de su nombramiento, los
principios que rigen, los mecanismos de control, supervisión
Los principios que las rigen son:
• Mecanismos de control y supervisión
• Regulación de las bases de datos
• Protección de los agentes
• La coordinación y cooperación entre los organismos del
Estado
• Deberes de colaboración de las entidades públicas y
privadas.
Limites y fines de la función de Inteligencia y
Contrainteligencia
2 Esta se limita en su ejercicio al respecto de los derechos
humanos y al cumplimiento estricto de la Constitución, la Ley
y el Derecho Internacional Humanitario y Derecho
Internacional de los Derechos Humanos.
Tomado: 2,3
http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%20
1621%20DEL%2017%20DE%20ABRIL%20DE%202013.pdf
8. BIBLIOGRAFÍA
• MIGUEL Pérez Julio Cesar, Protección de datos y Seguridad Informática, 4ta edición, ediciones U
Limitada – RA MA
• GÓMEZ Vieites Álvaro, Seguridad Informática. Básico, ECOE Ediciones Ltda.
• https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• http://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Publicaciones/Cartilla_Ley_1266_
de_2008_Habeas_Data.pdf
• https://www.sisben.gov.co/Documents/Informaci%C3%B3n/Leyes/LEY%20TRATAMIENTO%20DE%
20DATOS%20-%20LEY%201581%20DE%202012.pdf
• http://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
• http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017%
20DE%20ABRIL%20DE%202013.pdf