You are on page 1of 7

GUION GENERAL VIDEO ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD

INFORMATICA
1. Saludo y presentación (nombres, apellidos, etc.)
2. Introducción.

Fundamentalmente, el curso pretende desarrollar las capacidades,
habilidades y destrezas de los estudiantes para conocer, y
comprender los aspectos legales y éticos de la seguridad informática
y de la información existente para una buena toma de decisiones y
para aplicarlo en procesos legales de riesgos y delitos informáticos
para establecer políticas, estrategias, planes y procedimientos
acordes a las mismas.
Además el curso permite conocer los aspectos de la legislación
nacional e internacional para el tratamiento de casos específicos que
se presentan con frecuencia en los sistemas de información digitales
y con el uso de las nuevas tecnologías que muchas veces no
permiten configurar aspectos de seguridad en el manejo de la
información.

3. Temáticas tratadas durante el curso.
3.1 La ética.
Dentro de nuestra sociedad y desde que somos muy pequeños, se nos
habla sobre la ética; este es uno de los principales valores inculcados en la
familia y en las instituciones educativas a los niños. Por naturaleza el ser
humano es un ser sociable y para ello debe cumplir los lineamientos
establecidos por la sociedad, es decir las leyes y normas que permitan una
integración total con nuestros semejantes, es allí donde la ética como valor
hace su aparición ya que gracias a ella actuamos de manera correcta,
teniendo en cuenta que sabemos diferenciar entre lo bueno y lo malo o lo
correcto y lo incorrecto, además de tener en cuenta que todos nuestros
actos tienen consecuencias.
Pasando al plano laboral, la ética de igual forma enmarca los lineamientos
con los que se debe actuar en el trabajo, esta es conocida como la ética
profesional [2]; todos al momento de recibir el grado como profesionales
recitamos un juramento donde nos comprometemos con Dios y la patria a
utilizar nuestros conocimientos de manera ética y responsable para evitar
dañar a los demás con nuestro actuar profesional.
Los ingenieros de sistemas tenemos una gran responsabilidad ya que

gracias al creciente uso y masificación de la tecnología, así como el rápido
crecimiento y avance de las diferentes herramientas tecnológicas, lo cual
conlleva al tratamiento de información, nos corresponde siempre actuar
teniendo en cuenta la ética ya que es precisamente en nuestras manos por
donde pasa todo tipo de información, debemos encargarnos de que dicha
información llegue a las personas que corresponda por los medios
adecuados sin ser alterada o accedida por personas ajenas a ella.
Día a día nos vemos enfrentados a diferentes situaciones en el ámbito
personal, laboral, familiar, etc. Pero siempre hay que tener en cuenta que
nuestro pensamiento y comportamiento debe ser de manera ética porque
solo así se contribuye con la formación y el desarrollo no solo de la región
sino del país, es decir, al actuar de manera ética se contribuye y se aporta
un granito de arena a la construcción de una mejor sociedad.
Con la llegada de las nuevas tecnologías y el fácil acceso a ellas, es de
saber que la información es tratada por los diferentes medios o canales
informáticos como correo electrónico, redes sociales y sistemas de
información entre otros, también aumenta la capacidad del ser humano por
intentar sacar algún beneficio al obtener dicha información.
Transacciones bancarias, registro de datos personales en bases de datos,
entre otros, son fuente de posibles ataques si no se toman las medidas
necesarias para evitar falencias en la seguridad.
El ingeniero de sistemas tiene una gran responsabilidad no solamente
consigo mismo sino con la sociedad, dado que gracias a sus conocimientos,
experiencia y área en la que se desempeña laboralmente, tiene acceso a
uno de los activos más importantes para una organización como lo es la
información. El hecho de hacer uso de sus conocimientos de manera
correcta, hace que el ingeniero de sistemas aplique la ética día a día en sus
labores cotidianas; es de resaltar que en nuestro país donde existen niveles
tan altos de corrupción y donde muchas veces en el afán de cumplir
nuestros propósitos personales o económicos, se puede llegar a caer en un
acto que vaya en contra del código de ética.
Por otro lado también se debe hablar de un aspecto importante que al
mismo tiempo se relaciona con la ética y es el producto desarrollado por los
ingenieros de sistemas, estos deben cumplir con los requerimientos de los
clientes y con valores económicos justos ya que en ocasiones el cliente no
conoce como estimar dicho valor, entonces se dice que el ingeniero debe
actuar de manera ética con el fin de que las partes salgan beneficiadas; de
todo lo mencionado anteriormente, se debe decir también que el ingeniero
de sistemas en cumplimiento al código de ética debe estar en la capacidad

de contribuir a la solución de los problemas organizacionales que se
puedan presentar y apoyar por medio de su trabajo al desarrollo de la
región y del país.
3.2 Legislación en la seguridad informática.
Con el auge de la tecnología y a medida que el uso de internet se ha venido
masificando cada día, de igual forma los riesgos y vulnerabilidades a las que se
exponen los usuarios se hacen más frecuentes. Los métodos de atacar o de
delinquir por medios informáticos han venido evolucionando con el desarrollo de la
tecnología, el uso de los medios de comunicación y herramientas de información.
Un delito informático es todo aquel acto antijurídico y de carácter culpable que se
da por medios informáticos o que pretende manipular o dañar computadores,
redes de internet o medios electrónicos.
A continuación se mencionan los delitos informáticos seleccionados que pueden
llegar a vulnerar la seguridad en la organización y se toma como base la Ley 1273
de 2009:
Delito

Descripción

Acceso abusivo a un sistema
informático

Acceder sin autorización o sin tener los privilegios
a un sistema o mantenerse dentro del mismo en
contra de la voluntad del propietario u
administrador.

Obstaculización ilegítima de
sistema informático o red de
telecomunicación

Impedir o evitar el buen funcionamiento o acceso
a un sistema informático, a la información que
este contenga o a una red de comunicación.

Interceptación
informáticos

Acceder sin orden judicial a información donde
quiera que esta se encuentre.

de

datos

Daño Informático

Destruir, borrar, dañar, deteriorar, alterar o
eliminar información de un sistema informático sin
estar autorizado para ello.

Uso de software malicioso

Desarrollar, distribuir, adquirir o ingresar software
dañino.

Violación de datos personales

Obtener, sustraer, intercambiar, divulgar datos
personales sin estar autorizado para ello,
independientemente de la fuente de los datos.

Suplantación de sitios web
para capturar datos personales

Desarrollar o enviar páginas electrónicas o
enlaces con fines ilícitos de obtener información
personal. De igual forma modificar direcciones
web o ip con el fin de hacer ingresar a los
usuarios a un sitio cuando creen que están
ingresando al real.

Hurto por medios informáticos
y semejantes

Suplantación de un usuario por medio de sus
credenciales sin autorización o de manera
fraudulenta.

Transferencia no consentida de
activos

Transferir activos de un tercero por medio de
alguna manipulación informática, sin autorización.
[2]

A continuación se hace una descripción sobre la principal normatividad que se
puede aplicar a nivel nacional e internacional sobre los delitos informáticos
seleccionados:
Delito

Normas Nacionales

Normas internacionales

Acceso abusivo a un sistema
informático

Ley 1273 de 2009 “de En Venezuela, en 2001
la protección de la surgió la Ley Especial
información y de los contra
los
delitos
datos”,
capitulo
1, Informáticos.
Artículo 269A

Obstaculización ilegítima de
sistema informático o red de
telecomunicación

Ley 1273 de 2009 “de Legislación de la Unión
la protección de la Europea sobre delitos
información y de los informáticos.
datos”,
capitulo
1,
Artículo 269B

Interceptación
informáticos

de

datos

Ley 1273 de 2009 “de En Holanda, el 1 de
la protección de la marzo de 1993 se dio
información y de los inicio a la ley de los
datos”,
capitulo
1, delitos inforáticos
Artículo 269C

Daño Informático

Ley 1273 de 2009 “de Gran Bretaña e Irlanda
la protección de la del
Norte,
Computer
información y de los Misuse Act o ley de los
datos”,
capitulo
1, abusos informáticos de
Artículo 269D
1991[3]

Uso de software malicioso

Ley 1273 de 2009 “de Estado
Unidos,
acta
la protección de la federal
del
abuso
información y de los computacional de 1994
datos”,
capitulo
1,
Artículo 269E

Violación
personales

datos

Ley 1273 de 2009 “de En Francia, la ley 88-19
la protección de la del 5 de enero de 1988.
información y de los
datos”,
capitulo
1,
Artículo 269F

Suplantación de sitios web
para
capturar
datos
personales

Ley 1273 de 2009 “de Mexico, ley del 17 de
la protección de la mayo de 1999 en su
información y de los artículo 217[4]
datos”,
capitulo
1,
Artículo 269G

Hurto
por
medios
informáticos y semejantes

Ley 1273 de 2009 “de Chile, Ley 19.223 (1993)
la protección de la sobre delitos informáticos
información y de los
datos”,
capitulo
1,
Artículo 269I

de

Transferencia no consentida
de activos

Ley 1273 de 2009 “de En costa rica, la ley 9048
la protección de la de 2012 sobre delitos
información y de los informáticos y conexos.[5]
datos”,
capitulo
1,
Artículo 269J

4. Aspectos éticos y legales de la seguridad informática en Colombia y el
papel como experto en seguridad informática.

Cualquiera entidad u organización debe contar con un experto en seguridad
de la Información llamado CISO (chief information security officer - oficial
principal de seguridad de la información).
Dentro de sus principales funciones es el de ser el responsable de:

Las decisiones en Seguridad de TI
Cumplimiento regulatorio y la continuidad del negocio.
Seguridad corporativa (Seguridad física, seguridad de las instalaciones e
investigaciones).
Funciones:
Seguridad de la Información
Auditorias relacionadas con la seguridad
Investigaciones
Plan de continuidad del negocio
Plan de recuperación de desastres
Seguridad de las instalaciones y el personal
Seguridad nacional
Protección de la propiedad intelectual
Proteccionismo Ejecutiva
Prevención del fraude
Privacidad
Verificación
5. Conclusiones
La seguridad informática y la legislación que la protege, van de la mano gracias a
la creación de toda esta nueva normatividad.
El papel del ingeniero de sistemas es fundamental a la hora del cumplimiento de la
legislación en seguridad informática; de igual forma siempre y en todo momento
debemos hacer cumplir el código de ética.