ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Habia Una Vez


Enviado por   •  17 de Noviembre de 2013  •  341 Palabras (2 Páginas)  •  275 Visitas

Página 1 de 2

confidencialidad, integridad, autenticidad,

Tratándose de proyectos informáticos o telemáticos, que la mayoría

de las veces son desarrollados por terceros para una organización, es

importante tener en cuenta que éstos no pueden ejecutarse al margen

de las políticas generales de seguridad del ente empresarial.

La norma ISO 27 001, contempla diez dominios:

1. Política de Seguridad de la Información

2. Organización de la Seguridad de la Información

3. Gestión de Activos

4. Seguridad de Recursos Humanos

5. Seguridad Física y del Entorno

6. Gestión de Comunicaciones y Operaciones

7. Control de Acceso

8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información

9. Gestión de Incidentes de la Seguridad de la Información

10. Cumplimiento

Protección de Datos Personales

Este tema, de gran trascendencia para los seres humanos en la sociedad

de la información, aún tiene poca relevancia en el medio latinoamericano,

a pesar de constituir un derecho fundamental contenido en la mayoría

de las constituciones políticas del mundo1. De forma lamentable en el

continente americano, con excepción de Argentina, los países no cuentan

con una ley que regule de manera integral el derecho fundamental a la

1 En Colombia, desde 1991, la Constitución Política consagró en su artículo 15 el

derecho a la protección de los datos personales, así como al habeas data. Como derechos

fundamentales requieren de una ley estatutaria que los desarrolle. Después de múltiples

intentos, recientemente el Congreso de la República expidió la ley y se encuentra en

estudio de la Corte Constitucional para su análisis de constitucionalidad.

Ergo, la propiedad intelectual, en sus modalidades de Derechos de

Autor y Propiedad Industrial, son temas transversales a la seguridad

de la información corporativa, la cual exige de medidas que aseguren

la protección de la misma.

Tratamiento Legal de los Incidentes Informáticos

El concepto de seguridad informática es de reciente data, y tal vez fue

en los últimos 15 años en los que adquirió un nombre propio. El fenómeno

de atacar las redes de comunicaciones se inicia en los albores del

siglo XX, cuando piratas del mundo eléctrico/ electrónico empezaron

a vulnerar los sistemas de terceros, tras la aparición de las líneas de

comunicaciones telegráficas

Ley 256 de 1996. Esta ley es concordante con el numeral 1o del artículo 10 bis del

Convenio de París, aprobado mediante la Ley 178 de 1994.

...

Descargar como (para miembros actualizados)  txt (2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com