You are on page 1of 18

TRABAJO COLABORATIVO 2

MOMENTO 2








JORGE MAURICIO RIVERA BUITRAGO CÓDIGO: 10030916
RAMIRO ANDRÉS DELVASTO RAMÍREZ CÓDIGO: 11324611
ARNOL ORTIZ ARMERO CÓDIGO: 10497022
CLEMENTE SILVA GUTIERREZ CÓDIGO: 7602403
LUIS EDUARDO CAÑON CAÑON CÓDIGO: 11436509

GRUPO: 233005_3


TUTORA
YINA ALEXANDRA GONZALEZ SANABRIA


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
MAYO DE 2014



TABLA DE CONTENIDO




INTRODUCCIÓN ....................................................................................... 3
OBJETIVOS ............................................................................................... 4
ACTIVIDAD ................................................................................................ 5
DESARROLLO DE LA ACTIVIDAD ........................................................ 6
CONCLUSIONES .................................................................................... 15
BIBLIOGRAFÍA ........................................................................................ 17








ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
3



Aprendizaje Basado en Problemas (APB)
INTRODUCCIÓN


La seguridad informática es el área que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta en una Organización (incluyendo la información
contenida, material informático o programas). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas, aspectos éticos y legales, concebidos para
minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos inescrupulosas; siendo este tipo de
información conocida como Privilegiada o Confidencial.
De igual forma, la seguridad informática busca asegurar que los recursos del sistema de
información, sean utilizados de la mejor manera y que el acceso o modificación de la misma,
sólo sea posible a través de las personas idóneas, que se encuentran acreditadas y dentro
de los permisos y límites de su autorización, primando ante todo su ética profesional.
Por otro lado, el constante progreso tecnológico que experimenta actualmente la sociedad,
supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los
delitos tradicionales como a la aparición de nuevos actos ilícitos, es por eso que surgen
los delitos informáticos como los actos dirigidos contra la confidencialidad, la integridad
y la disponibilidad de los sistemas, redes y datos informáticos, así como también el abuso
de los mismos.
El desarrollo del siguiente trabajo busca reconocer y reforzar los componentes, conceptos y
nociones básicas sobre la Legislación en Seguridad Informática; enfocándose en el Derecho
Informático y la Gestión de la Seguridad de la Información, los Organismos de Regulación y
Legislación Internacional en Seguridad Informática y la Legislación Informática en Colombia;
componentes fundamentales de la Unidad Dos del curso.
Por todo lo anterior y teniendo más claro el panorama general de la materia, así como el
haber revisado y explorado su plataforma virtual, modulo, protocolo y actividades; se da la
posibilidad de presentar en este trabajo en su Momento 2, el desarrollo de una estrategia de
aprendizaje basado en problemas, mediante la búsqueda de delitos informáticos comunes a
que se ven enfrentadas las organizaciones, relacionando las leyes a nivel nacional o
internacional que podrían aplicarse para ejercer controles sobre esos delitos, con el fin de
proponer un sistema de control para los delitos mencionados, basados en políticas y
estrategias, para que sean severamente castigados de acuerdo a la ley vigente; todo esto
con la finalidad de profundizar en los temas estudiados y así evidenciar la enseñanza que
nos deja el módulo en su Segunda Unidad.

ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
4



Aprendizaje Basado en Problemas (APB)
OBJETIVOS


 Explorar la plataforma del curso de Especialización: Aspectos Éticos y Legales de la
Seguridad Informática, en especial los contenidos de la Unidad Dos, para identificar
su estructura general, actividades de aprendizaje a desarrollar, sus intencionalidades
formativas, los espacios virtuales diseñados para interactuar con los demás
participantes del curso, y el modulo; todo con el fin de prepararnos para el desarrollo
del trabajo en proceso.


 Investigar e Identificar a través de diferentes fuentes y plasmar mediante un cuadro,
aquellos delitos informáticos más comunes a que se ven enfrentadas las
organizaciones y/o las empresas Colombianas.


 Teniendo en cuenta la legislación nacional e internacional sobre informática y de
seguridad de la información, Identificar que leyes a nivel nacional o internacional y
sobre que normativas, podrían aplicarse para ejercer controles sobre los delitos
investigados.


 Revisar, Analizar y Asimilar las normas, leyes y decretos de seguridad, expedidas en
el territorio colombiano, e investigar el alcance de las mismas; todo en cuanto a los
ataques y delitos informáticos.


 Proponer un Sistema de Control para los delitos mencionados basados en políticas,
estrategias y controles.


 Participar en el foro con cada uno de los actores del proceso (tutor y compañeros de
grupo colaborativo), para interactuar y aportar en el desarrollo y consolidación de
dicha actividad grupal.


 Reforzar nociones básicas sobre los contenidos del curso, mediante la consolidación
de los aportes individuales.


 Establecer la importancia de los Aspectos Éticos y Legales de la Seguridad
Informática, en la formación como futuros Profesionales y Especialistas.
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
5



Aprendizaje Basado en Problemas (APB)

ACTIVIDAD



1. Hacer la búsqueda de delitos informáticos más comunes a que se ven enfrentadas las
organizaciones, puede tomarse como referencia los problemas que se han presentado
dentro de las empresas donde están laborando actualmente, o la búsqueda de la
información en internet, con esta información construir un cuadro con los delitos
informáticos.


2. Teniendo en cuanta la legislación nacional e internacional sobre legislación informática y
de seguridad de la información, escribir frente a cada delito del cuadro anterior que leyes
a nivel nacional o internacional, podrían aplicarse para ejercer controles sobre esos
delitos (articulo aplicable).


3. Proponer un sistema de control para los delitos mencionados basados en políticas,
estrategias y controles para que no vuelvan a presentarse estos delitos y que sean
severamente castigados de acuerdo a la ley vigente.











ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
6



Aprendizaje Basado en Problemas (APB)

DESARROLLO DE LA ACTIVIDAD


1 y 2 DELITOS INFORMATICOS | LEYES | ARTICULOS

Antes de empezar a definir los delitos informáticos que se pueden cometer por acción u
omisión, se debe definir el concepto de delito informático.

Delito Informático:

Es toda acción que con el uso de las tecnologías de la información y de manera mal
intencionada afecte la confidencialidad, integridad y disponibilidad de la misma.

En Colombia existen normativas a nivel penal, civil, disciplinario que castiga las faltas o
delitos cometidos a través de las tecnologías de la información, entre las que podemos
mencionar encontramos:


 Ley 527 de 1999 | Por medio de la cual se define y reglamenta el acceso y uso de los
mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen
las entidades de certificación. Esta ley reconoce la fuerza probatoria de los mensajes
de datos como documentos.


 Ley 599 de 2000 | Por medio de la cual se expide el código penal colombiano en
materia de derechos de autor. Habla sobre el derecho de autor de obras literaria,
desarrollo de software, iniciativas tecnológicas, entre otras.


 Ley 734 de 2002 | Código Disciplinario Único para funcionarios públicos. Este código
habla de los derechos y deberes que tiene todo funcionario público o persona natural
o jurídica que este ejerciendo función pública frente al tratamiento de la información.




ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
7



Aprendizaje Basado en Problemas (APB)

 Ley Estatutaria 1266 de 2008 | Por la cual se dictan las disposiciones generales del
Hábeas Data y se regula el manejo de la información contenida en bases de datos
personales, en especial la financiera, crediticia, comercial, de servicios y la
proveniente de terceros países y se dictan otras disposiciones. Información financiera
reportada por las entidades financieras a las centrales de riesgos.


 Ley 1273 de 2009 | Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado "de la protección de la información y de los
datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones. Conocida como la Ley de
Delitos Informáticos.


 Ley 1474 de 2011 | Por la cual se dictan normas orientadas a fortalecer los
mecanismos de prevención, investigación y sanción de actos de corrupción y la
efectividad del control de la gestión pública. Inhabilidad para contratar con el estado
por actos cometidos a través de apoyos tecnológicos.


 Ley Estatutaria 1581 de 2012 | Por la cual se dictan disposiciones generales para la
Protección de Datos Personales. Ley de protección de datos personales clasificados
como públicos, no públicos y sensibles.


 Decreto 1377 de 2013 | Que reglamenta la Ley Estatutaria1581 de 2012. En el cual
se definen como registrar las bases de datos que contienen información de tipo
personal ante la SIC.













ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
8



Aprendizaje Basado en Problemas (APB)


LOGO FECHA DELITO INFORMÁTICO DESCRIPCIÓN DEL DELITO

Octubre 4
de 2004
Piratería de Software
Link: Cae el Rey de la Piratería del Software

Delito: Piratería que afecta la Propiedad Intelectual.

Judicializado: Captura de Javier Alfonso Angee,
procesado por concierto para delinquir, falsificación
de patentes y licencias, fundamentado en Leyes de
propiedad intelectual y derechos de autor, decisión
351 de 1993.

Acto: Ventas de copias piratas de Software que
legalmente solo llegarían al país al año siguiente.

Mayo 12
de 2005
Entidades Bancarias
de Valledupar
Link: Clonación de Tarjetas despista a Banqueros,
Autoridades y Clientes

Delito: Violación de datos personales y hurto con
circunstancias de agravación punitiva, falsedad en
documento privado y concierto para delinquir.

Judicializado: Capturan 2 personas en Bogotá. No se
conoce condena, fundamentado en Ley 1273 de
2009, art. 269F y 269H del código penal.

Acto: Víctimas de robo a través de cajero electrónico
y clonación de tarjetas.

Diciembre
4 de 2006
Bancolombia
Link: Lucha de la banca contra ataques informáticos

Delito: Contra el derecho a la intimidad personal
informática y Suplantación de sitios Web para
capturar datos personales.

Judicializado: Se encuentra en investigación
fundamentado en la Ley 1273 de 2009, art. 269F y
269G del código penal.

Acto: E-Mail solicitando a sus Clientes, actualizar
datos mediante un falso link de Bancolombia, donde
se capturan claves y números de cuentas.
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
9



Aprendizaje Basado en Problemas (APB)


Abril 24
de 2007
Corpoboyacá
Link: Hackers desfalcaron $1.700 millones a
Corpoboyacá

Delito: Hurto por medios Informáticos y Semejantes.

Judicializado: Los 9 ciberdelincuentes fueron
detenidos y llevados a Bogotá para responder por los
delitos de hurto calificado y agravado fundamentado
en el art 2691 del código penal.

Acto: Hackers trasladaron $1.700 millones a 18
cuentas de ahorro en Barranquilla y Valledupar,
desde las cuentas corrientes de Corpoboyacá.

Septiembre
11 de 2008
Entidades Públicas y
Privadas de Boyacá
Link: Virus 'Medellín' puso en aprietos a entidades
boyacenses

Delito: Uso de software malicioso.

Judicializado: Se encuentra en investigación
fundamentado en el artículo 269E del código penal.

Acto: Un virus informático llamado 'Medellín' y 'Hola
Medellín', afectó cerca de 2 mil computadores de
empresas públicas y privadas del departamento de
Boyacá.

Octubre 17
de 2009
Zona Cero
(Periódico Digital)
Link: Hackers Borraron Periódico Digital

Delito: Ataque a página web y contra la libertad de
prensa.

Judicializado: Se encuentra en investigación
fundamentado en la ley 1273 de 2009.

Acto: Mientras el Editor Laurian Puerta redactaba las
ultimas notas de la 2da edición del Periódico Digital
Zona Cero.Info, la publicación fue víctima de hackers
que borraron todos los contenidos periodísticos
preparados por los profesionales.

Julio 8
de 2010
Colmena
Link: Fraudes Bancarios

Delito: Acceso abusivo a un sistema informático, uso
de software malicioso, violación de datos personales,
hurto por medios informáticos y semejantes y
falsedad en documento privado.

Judicializado: Se encuentra en investigación
fundamentado en el artículo 2691 del código penal.

Acto: Clonación de tarjetas de crédito y débito en
Colmena (Bogotá).
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
10



Aprendizaje Basado en Problemas (APB)


Julio 21
de 2011
Entidades y
Funcionarios
del Estado
Link: Hackers atacan a Santos y Uribe

Delito: Ataque a Página Web, acceso abusivo a un
sistema informático y violación de datos personales.

Judicializado: Se encuentra en investigación
fundamentado en los artículos 269A y 269F.

Acto: El grupo Anonymous Hackeó la cuenta de
Facebook del Presidente Juan Manuel Santos, el
Twitter del Ex Presidente Álvaro Uribe y las páginas
del Min. de Defensa, la Policía Nacional y el Fosyga.

Marzo 30
de 2012
Davivienda
Link: Corte Suprema de Justicia - Sala de Casación
Penal (Documento para Descargar)

Delito: Concierto para delinquir, hurto por medios
informáticos agravado, falsedad en documento
privado y falsedad en documento público agravada.

Judicializado: Condena de 100 meses de prisión a
empleado del banco fundamentado en la ley 1273 de
2009.

Acto: Activación de tarjetas de crédito sin
autorización de sus titulares, en Davivienda (Cali).

Diciembre
10 de 2013
Procuraduría
General de la Nación
Link: Web de la Procuraduría hackeada por destituir
a Petro

Delito: Ataque a Página Web, acceso abusivo a un
sistema informático.

Judicializado: Se encuentra en investigación
fundamentado en la ley 1273 de 2009, Art. 269A y
269F.

Acto: La imagen del Alcalde de Bogotá con la frase
“Petro no se va” aparecieron en la web de la
Procuraduría.

Abril 28
de 2014
Ejército Nacional
de Colombia
Link: Hackers Atacaron página web del Ejército
Nacional

Delito: Acceso a página Web.

Judicializado: Se encuentra en investigación
fundamentado en la ley 1273 de 2009.

Acto: Ataque informático efectuado por el grupo
“Safety Last Group & Islam 47”, suplantando el portal
con la imagen de un soldado sacando la lengua e
incluyeron el mensaje “no votar" el día de las
elecciones.

ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
11



Aprendizaje Basado en Problemas (APB)

ATAQUE AÑO DELITO INFORMÁTICO DESCRIPCIÓN DEL DELITO
VIRUS
AUTORREPLICABLE
1998
Uso de Software
Malicioso
Características: Programa que buscaba conocer el
tamaño de la internet.

Consecuencias: Afectó miles de computadoras.
PROYECTO RIVOLTA 2000 Daño Informático
Características: Atacar sitios Web con más visitas.

Consecuencias: Eliminó temporalmente un sin
número de Páginas como Yahoo, Dell y Amazon.
INTRUSIÓN 2002
Interceptación y
Violación de datos
personales
Características: Servidores de Periódico
Norteamericano, Wikelieaks.

Consecuencias: Robo de más de 400 registros
diplomáticos.
DENEGACIÓN
DE SERVICIOS
2008
Obstaculización
Ilegítima de sistemas
informáticos
Características: Millones de peticiones a servidores
La Casa Blanca, el Pentágono y el Ejercito de Corea
del Sur, entre otros.

Consecuencias: Infecto millones de computadores
con S.O Microsoft.
IMPLANTACIÓN
DE GUSANO
2008
Uso de Software
Malicioso
Características: Explotar la Vulnerabilidades de los
computadores con S.O. Microsoft.

Consecuencias: Infecto millones de computadores
con S.O Microsoft.
OPERACIÓN
GASOLINA
(Denegación
de Servicio)
2011
Obstaculización
Ilegítima de sistemas
informáticos
Características: Millones de peticiones a servidores
Ecopetrol, Min hacienda.

Consecuencias: Saturación de los servidores hasta
provocar su no disponibilidad.
HACKEARON 2012
Interceptación y
Violación de datos
personales
Características: Las cuentas de Twitter y Facebook
de Uribe y Santos.

Consecuencias: Modificaron sus imágenes e
hicieron comentarios de grandes personalidades
colombianas.
VIRUS 2012
Obstaculización
ilegítima de sistemas
informáticos
Características: Daños materiales a sistemas
informáticos.

Consecuencias: Desabastecimiento de crudo a
países compradores.
INTERCEPTACIÓN 2014
Acceso abusivo a
sistemas de
información
Características: De conversaciones a equipo
negociador del Gobierno.

Consecuencias: Desabastecimiento de crudo a
países compradores.
INTRUSIÓN 2014
Violación de datos
personales
Características: E-Mail del Presidente Santos.

Consecuencias: Revelación de información.
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
12



Aprendizaje Basado en Problemas (APB)

3 PROPUESTA | SISTEMA DE CONTROL PARA LOS DELITOS INFORMATICOS

ORGANISMOS DE IMPLEMENTACIÓN Y CONTROL DE MEDIDAS

 Centro Cibernético de la Policía Nacional de Colombia (CCP):
Organismo encargado de monitorear la pornografía infantil, de investigar delitos como el
Grooming, Ciberbulling, entre otros. Cuenta con un CAI virtual donde se pueden hacer
las denuncias de delitos informáticos puedan ser detectados por un ciudadano del
común.

 Comando Conjunto Cibernético (CCOC) del Ejército Nacional de Colombia:
Organismos de las fuerzas militares creado para la defensa y la seguridad cibernética en
Colombia y en cumplimiento del documento CONPES 3701. Su objetivo es abordar la
defensa cibernética del estado, responder a los ataques cibernéticos, asegurar la
protección de infraestructuras críticas y defender las redes informáticas militares.

 Grupo de Respuesta a Emergencias Cibernéticas de Colombia – ColCERT:
Tiene como misión la coordinación de la gestión de emergencias de ciberseguridad que
puedan afectar la infraestructura central nacional.

 Agencia Nacional de Seguridad de los Estados Unidos:
Entidad de inteligencia encargada de interceptar e investigar información que atente
contra la seguridad nacional de Estados Unidos o países aliados.

1. Finalmente proponer un sistema de control para los delitos
mencionados basados en políticas, estrategias y controles para que
no vuelvan a presentarse estos delitos y que sean severamente
castigados de acuerdo a la ley vigente.





ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
13



Aprendizaje Basado en Problemas (APB)

POLÍTICAS


Como políticas para la seguridad de la información, se pueden definir:


 Directriz de seguridad de la información:
Que hace referencia a la aplicabilidad de los conceptos y acciones mínimas que los
usuarios deben tener para proteger la información.

 Guía de responsabilidad sobre el uso de tecnologías y de la información:
En este documento se define cual es la responsabilidad que tiene los usuarios frente al
tratamiento de la información que le es confiada y cuáles son los requisitos mínimos que
debe cumplir.

 Guía para el uso adecuado del correo corporativo:
En esta guía se le describirán a los usuarios lo que deben evitar hacer con el correo
electrónico corporativo.

 Instructivo para clasificar la información:
Se definen a los usuarios los criterios que deben aplicar para clasificar la información que
les confiada
















ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
14



Aprendizaje Basado en Problemas (APB)

ESTRATEGIAS


La estrategia de seguridad debe estar enfocado en los frentes de Personas, Procesos y
Tecnologías, en ese orden de ideas para el frente de personas, se debe pensar en un Plan
de Entrenamiento a los usuarios que hacen uso de los recursos tecnológicos, en el frente
de procesos revisar constantemente como se están llevando a cabo las transacciones y/o
procesamiento que los usuarios hacen sobre los servicios tecnológicos y finalmente en el
frente de tecnología estar validando los temas de control de acceso, disponibilidad de las
herramientas, entre otras.

Como medidas de control se puede pensar en revisar los 14 dominios que se encuentran en
la recién liberada versión de la ISO27001-2013, entre los que se puede mencionar:

 Monitoreo sobre las redes de datos para identificar o detectar ataques de tipo
Spoofing.

 Gestión de privilegios sobre los accesos que pueden tener los usuarios de los
recursos tecnológicos de las empresas.

 Gestión del recurso o talento humano de las entidades para identificar posibles
infractores de las leyes informáticas.










ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
15



Aprendizaje Basado en Problemas (APB)

CONCLUSIONES


Después de haber realizado de forma conjunta, cada uno de los puntos propuestos en la
guía, para el desarrollo de este trabajo en su Momento 2 del curso de Especialización
Aspectos Éticos y Legales de la Seguridad Informática; se puede concluir que:

 Ésta forma de aprendizaje virtual, abre un sinfín de oportunidades, permitiendo no
solo interactuar con personas de diferentes regiones, profesiones y perfiles, sino que
motiva al Auto aprendizaje.

 El Grupo colaborativo, más que un grupo de trabajo, se puede ver como una
herramienta de aprendizaje, que fortalece todos esos conceptos fundamentales a
través de las actividades y los foros, para el desarrollo general del curso.

 Mediante la búsqueda de delitos informáticos más comunes a que se ven
enfrentadas las organizaciones Colombianas, la identificación de leyes a nivel
nacional o internacional que podrían aplicarse para ejercer controles sobre los
mismos y por último el proponer un sistema de control para los delitos investigados;
se pudo explorar, visualizar y organizar los contenidos y conceptos estudiados,
permitiendo fomentar la lectura, la reflexión, la investigación y el análisis.

 La inseguridad informática radica en gran parte por la ignorancia tecnológica, ya que
un usuario desinformado se encuentra mucho más expuesto que uno que cuenta con
nociones básicas de seguridad informática.

 En Colombia no existen suficientes leyes que protejan la seguridad en la información
y de igual manera sanciones drásticas que combatan la inseguridad informática a la
cual se ven afectadas las empresas y usuarios Colombianos.

 En Colombia se deben diseñar políticas criminales encaminadas a prevenir la
realización de todos y cada uno de los Delitos Informáticos; políticas que tengan
como base la enseñanza a la comunidad del correcto uso y manejo de las
Tecnologías, Redes Sociales, Sistemas de Información, para de esta forma
minimizar los riesgos existentes en ellas.

 Los Delitos Informáticos son conductas que día a día se presentan en mayor
cantidad en todos los ámbitos Tecnológicos, afectando gravemente derechos
constitucionales de todos los miembros de la sociedad.
ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
16



Aprendizaje Basado en Problemas (APB)

 La seguridad en Internet y el suministro de información personal en ésta, debe
hacerse con todas las precauciones necesarias, y para que los usuarios de la red
mundial tengan esta conciencia, los mecanismos y organismos del estado deben
ayudar a crear una nueva cultura que conlleve a las personas a protegerse en este
espacio digital que puede afectar fácilmente la vida e integridad de cada ciudadano.

 Las nuevas tecnologías de información y comunicación como las redes sociales
además de ser el medio donde se presentan delitos como bullying, phising, perfiles
falsos, pornografía infantil y toda clase de daños, fraudes y robos informáticos,
también es el medio que están utilizando delincuentes comunes para llegar a la
realización de delitos clásicos que se comenten personalmente como: secuestros,
amenazas, estafas, acosos, hurtos, entre otros.

 El constante avance tecnológico y el avance de los delitos a la par de las nuevas
formas de comunicación en el mundo, no deben estar separadas de las
correspondientes reformas y creaciones legales, nuevas normas que abarquen y
contemplen las posibles vulneraciones a los derechos constitucionales para que las
personas puedan tener opciones y medios dónde acudir para denunciar y protegerse
frente a cualquier delito Informático.

 Las personas como victimas principales de estos delitos Informáticos, deben toman
conciencia de la importancia de aplicar métodos de Seguridad Tecnológica en sus
sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las
consecuencias de estas acciones ilegales.

 La Seguridad Informática es una acción que implica una continua mejora, ajustes y
perfeccionamiento de los sistemas para protegerlos de las nuevas vulnerabilidades y
ataques. Un sistema de seguridad es mucho más que mantener a raya a los usuarios
malintencionados y evitar los ataques; También se trata de mantener y proporcionar
acceso a los recursos de los usuarios autorizados, así como de mantener la
integridad de los datos y de la infraestructura.

 Al identificar las temáticas principales y contenidos del curso de Especialización
Aspectos Éticos y Legales de la Seguridad Informática, se pudo comprender la
importancia de éste para la formación como futuros Profesionales y Especialistas.





ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
17



Aprendizaje Basado en Problemas (APB)

BIBLIOGRAFÍA


SOLARTE SOLARTE, Francisco Nicolás Javier. GONZALEZ
SANABRIA, Yina Alexandra (Revisor). Módulo del Curso “Aspectos
Éticos y Legales de la Seguridad Informática”. Universidad Nacional
Abierta y a Distancia UNAD. Escuela de Ciencias Básicas, Tecnología e
Ingeniería. Especialización en Seguridad Informática. Zona Centro
Bogotá – Cundinamarca (CEAD Arbeláez). Zona Centro Sur (CEAD
Pasto). Mayo de 2013.


VICERRECTORIA ACADEMICA Y DE INVESTIGACIÓN. Protocolo -
Syllabus “Aspectos Éticos y Legales de la Seguridad Informática”.
Universidad Nacional Abierta y a Distancia UNAD. Escuela de Ciencias
Básicas, Tecnología e Ingeniería. Especialización en Seguridad
Informática.


UNAD, Universidad Nacional Abierta y a Distancia. (2014).
Campus Virtual. Aspectos Éticos y Legales de la Seguridad Informática.
[En línea]. Disponible:
http://66.165.175.235/campus18_20141/course/view.php?id=113


UNILIBRE, Universidad Libre, Seccional Bogotá. Crecen los Ataques
de Phishing en Colombia. Bogotá (Colombia). [En línea]. Disponible:
http://www.unilibre.edu.co/Bogota/noticias/454-crecen-los-ataques-de-
phishing-en-colombia


GANDINI Isabella. ISAZA Andrés. DELGADO, Alejandro. Ley de Delitos
Informáticos en Colombia. Área de Telecomunicaciones, Medios y
Nuevas Tecnologías. [En línea]. Disponible:
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-
de-delitos-informaticos-en-colombia


ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA
Momento 2
18



Aprendizaje Basado en Problemas (APB)

RODRÍGUEZ, Johana. El Delito Informático es muy joven en
Colombia: Fiscalía. El Universal. Bogotá (Colombia). 4 de Marzo de
2014. [En línea]. Disponible:
http://www.eluniversal.com.co/tecnologia/el-delito-informatico-es-muy-
joven-en-colombia-fiscalia-153299


PÉREZ GARCÍA, Camilo. ¿En Colombia se investigan los delitos
informáticos?. Colombia Digital. 01 Mayo 2013. [En línea]. Disponible:
http://www.colombiadigital.net/entorno-digital/articulos-de-contexto/item/4810-
en-colombia-se-investigan-los-delitos-informaticos.html