Habia Una Vez
Enviado por xbran • 17 de Noviembre de 2013 • 341 Palabras (2 Páginas) • 295 Visitas
confidencialidad, integridad, autenticidad,
Tratándose de proyectos informáticos o telemáticos, que la mayoría
de las veces son desarrollados por terceros para una organización, es
importante tener en cuenta que éstos no pueden ejecutarse al margen
de las políticas generales de seguridad del ente empresarial.
La norma ISO 27 001, contempla diez dominios:
1. Política de Seguridad de la Información
2. Organización de la Seguridad de la Información
3. Gestión de Activos
4. Seguridad de Recursos Humanos
5. Seguridad Física y del Entorno
6. Gestión de Comunicaciones y Operaciones
7. Control de Acceso
8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información
9. Gestión de Incidentes de la Seguridad de la Información
10. Cumplimiento
Protección de Datos Personales
Este tema, de gran trascendencia para los seres humanos en la sociedad
de la información, aún tiene poca relevancia en el medio latinoamericano,
a pesar de constituir un derecho fundamental contenido en la mayoría
de las constituciones políticas del mundo1. De forma lamentable en el
continente americano, con excepción de Argentina, los países no cuentan
con una ley que regule de manera integral el derecho fundamental a la
1 En Colombia, desde 1991, la Constitución Política consagró en su artículo 15 el
derecho a la protección de los datos personales, así como al habeas data. Como derechos
fundamentales requieren de una ley estatutaria que los desarrolle. Después de múltiples
intentos, recientemente el Congreso de la República expidió la ley y se encuentra en
estudio de la Corte Constitucional para su análisis de constitucionalidad.
Ergo, la propiedad intelectual, en sus modalidades de Derechos de
Autor y Propiedad Industrial, son temas transversales a la seguridad
de la información corporativa, la cual exige de medidas que aseguren
la protección de la misma.
Tratamiento Legal de los Incidentes Informáticos
El concepto de seguridad informática es de reciente data, y tal vez fue
en los últimos 15 años en los que adquirió un nombre propio. El fenómeno
de atacar las redes de comunicaciones se inicia en los albores del
siglo XX, cuando piratas del mundo eléctrico/ electrónico empezaron
a vulnerar los sistemas de terceros, tras la aparición de las líneas de
comunicaciones telegráficas
Ley 256 de 1996. Esta ley es concordante con el numeral 1o del artículo 10 bis del
Convenio de París, aprobado mediante la Ley 178 de 1994.
...