Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia
La seguridad informática ha marcado en el avance tecnológico una pauta supremamente importante, fundamentada no solo en la prevención de daños en las infraestructuras computacionales sino también en la información contenida dentro de tales infraestructuras, esto se lleva acabo implementando política...
- Autores:
-
Contreras Morales, Jaime Alfredo
Montes Ochoa, Nestor Enrique
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2012
- Institución:
- Corporación Universitaria del Caribe - CECAR
- Repositorio:
- Repositorio Digital CECAR
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cecar.edu.co:cecar/1934
- Acceso en línea:
- https://repositorio.cecar.edu.co/handle/cecar/1934
- Palabra clave:
- Desarrollo
Tecnología
Leyes
Seguridad
Informática
- Rights
- openAccess
- License
- Derechos Reservados - Corporación Universitaria del Caribe - CECAR
id |
RepoCECAR2_981e5534cca337308106cd032b959290 |
---|---|
oai_identifier_str |
oai:repositorio.cecar.edu.co:cecar/1934 |
network_acronym_str |
RepoCECAR2 |
network_name_str |
Repositorio Digital CECAR |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia |
title |
Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia |
spellingShingle |
Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia Desarrollo Tecnología Leyes Seguridad Informática |
title_short |
Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia |
title_full |
Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia |
title_fullStr |
Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia |
title_full_unstemmed |
Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia |
title_sort |
Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia |
dc.creator.fl_str_mv |
Contreras Morales, Jaime Alfredo Montes Ochoa, Nestor Enrique |
dc.contributor.advisor.spa.fl_str_mv |
Cohen Manrique, Carlos |
dc.contributor.author.spa.fl_str_mv |
Contreras Morales, Jaime Alfredo Montes Ochoa, Nestor Enrique |
dc.subject.spa.fl_str_mv |
Desarrollo Tecnología Leyes Seguridad Informática |
topic |
Desarrollo Tecnología Leyes Seguridad Informática |
description |
La seguridad informática ha marcado en el avance tecnológico una pauta supremamente importante, fundamentada no solo en la prevención de daños en las infraestructuras computacionales sino también en la información contenida dentro de tales infraestructuras, esto se lleva acabo implementando políticas que incentivan a la protección de equipos informáticos y los datos contenidos en ellos, fomentando con esto un mejor y más seguro ambiente de trabajo y aún más en la actualidad donde la información ha cobrado un valor tan grade como el de cualquier metal precioso. La finalidad de este estudio es mostrar los beneficios y/o perjuicios que acarrean las leyes que rigen la seguridad informática en Colombia, teniendo en cuenta que es un país en vía de desarrollo, el cual en los últimos años ha realizado alianzas estratégicas con las principales potencias mundiales, en las cuales el desarrollo tecnológico es más que notorio y las leyes en seguridad informática que los rigen son mucho más robustas que en Colombia, generando así significativas modificaciones en las leyes colombianas para amoldar los tratados entre los dos países como viables al momento de establecer comercio de información digital. Luego de elaborar un cotejo en materia de seguridad informática en las legislaciones de países de américa latina, Europa, Norteamérica y Colombia, observamos que Colombia es un país con una normatividad en seguridad informática muy débil y escueta. La adopción de normas y estándares internacionales que regulan el buen uso de la información y la seguridad de la misma carece muchas veces de fortaleza al momento de aplicar un juicio relevante hacia un evento ilegitimo que pone en peligro la infraestructura de un sistema de información, ya sea en su parte física como en su parte lógica. Podemos definir que el método de nuestra investigación es de tipo cualitativo, basamos el contexto de la misma en parámetros comparativos dentro de un punto de vista social donde ubicamos a Colombia como un país en miras de una expansión tecnológica donde su legislación en materia de seguridad informática viene dada por acontecimientos que implican el intereses de otra nación a un nivel superior en desarrollo tecnológico y social por lo cual se entiende que la legislación de estos últimos es más robusta y entiende que existen fenómenos presentes en su evolución atentan contra la seguridad informática de sus organizaciones. En una comparación entre los países latinoamericanos podemos ver que Colombia se encuentra ubicada en el puesto quinto de regiones de riesgo, y a diferencia de Argentina y Chile, quienes mantienen una adecuada normatividad sobre la seguridad informática, Colombia necesita una fuerte e inmediata modificación al código penal, y con ello lograr castigar a quien atente contra la seguridad informática del país, y evitar con ellos hechos como los ocurridos en días pasados, donde organizaciones como Anonymous Colombia y Colombian Hackers interfirieron con el buen funcionamiento del sitio web del departamento administrativo de seguridad (DAS), como también a los ataques ejecutados contra las páginas del gobierno el día en que Colombia conmemora el día de la independencia, estos hechos demuestran que es evidente las falencias de políticas y leyes en el campo de las seguridad informática y ciber seguridad. |
publishDate |
2012 |
dc.date.issued.spa.fl_str_mv |
2012 |
dc.date.accessioned.spa.fl_str_mv |
2018-05-03T16:33:55Z |
dc.date.available.spa.fl_str_mv |
2018-05-03T16:33:55Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.citation.spa.fl_str_mv |
INS-03429 2012 |
dc.identifier.uri.spa.fl_str_mv |
https://repositorio.cecar.edu.co/handle/cecar/1934 |
identifier_str_mv |
INS-03429 2012 |
url |
https://repositorio.cecar.edu.co/handle/cecar/1934 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria del Caribe - CECAR |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Corporación Universitaria del Caribe - CECAR https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Básicas, Ingenierías y Arquitectura |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria del Caribe - CECAR |
bitstream.url.fl_str_mv |
http://10.10.12.190/bitstreams/e56718fc-e4fc-4724-ba37-a888bb567025/download http://10.10.12.190/bitstreams/3e2fc4ef-df6b-448f-b4ad-56568cedeb31/download http://10.10.12.190/bitstreams/f2a57ccd-8db3-4e51-b64f-c52e2ad3c2e9/download http://10.10.12.190/bitstreams/a896a7ad-b4e4-4686-bfd4-a1ca9d8454e2/download http://10.10.12.190/bitstreams/964dde9f-050e-47d8-8954-3b6433a58260/download |
bitstream.checksum.fl_str_mv |
81ed98c92b706d97cc8e45fe0f5e9a63 9f5eb859bd5c30bc88515135ce7ba417 85534a27ab3b95e5836e05bcf08066b1 4f5c7d8f9952c047a1c13760ac20c87f ca1b5bb23a9f349aee7014022cdb37af |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar) |
repository.mail.fl_str_mv |
biblioteca@cecar.edu.co |
_version_ |
1814355653591826432 |
spelling |
Cohen Manrique, CarlosContreras Morales, Jaime AlfredoMontes Ochoa, Nestor Enrique2018-05-03T16:33:55Z2018-05-03T16:33:55Z2012INS-03429 2012https://repositorio.cecar.edu.co/handle/cecar/1934La seguridad informática ha marcado en el avance tecnológico una pauta supremamente importante, fundamentada no solo en la prevención de daños en las infraestructuras computacionales sino también en la información contenida dentro de tales infraestructuras, esto se lleva acabo implementando políticas que incentivan a la protección de equipos informáticos y los datos contenidos en ellos, fomentando con esto un mejor y más seguro ambiente de trabajo y aún más en la actualidad donde la información ha cobrado un valor tan grade como el de cualquier metal precioso. La finalidad de este estudio es mostrar los beneficios y/o perjuicios que acarrean las leyes que rigen la seguridad informática en Colombia, teniendo en cuenta que es un país en vía de desarrollo, el cual en los últimos años ha realizado alianzas estratégicas con las principales potencias mundiales, en las cuales el desarrollo tecnológico es más que notorio y las leyes en seguridad informática que los rigen son mucho más robustas que en Colombia, generando así significativas modificaciones en las leyes colombianas para amoldar los tratados entre los dos países como viables al momento de establecer comercio de información digital. Luego de elaborar un cotejo en materia de seguridad informática en las legislaciones de países de américa latina, Europa, Norteamérica y Colombia, observamos que Colombia es un país con una normatividad en seguridad informática muy débil y escueta. La adopción de normas y estándares internacionales que regulan el buen uso de la información y la seguridad de la misma carece muchas veces de fortaleza al momento de aplicar un juicio relevante hacia un evento ilegitimo que pone en peligro la infraestructura de un sistema de información, ya sea en su parte física como en su parte lógica. Podemos definir que el método de nuestra investigación es de tipo cualitativo, basamos el contexto de la misma en parámetros comparativos dentro de un punto de vista social donde ubicamos a Colombia como un país en miras de una expansión tecnológica donde su legislación en materia de seguridad informática viene dada por acontecimientos que implican el intereses de otra nación a un nivel superior en desarrollo tecnológico y social por lo cual se entiende que la legislación de estos últimos es más robusta y entiende que existen fenómenos presentes en su evolución atentan contra la seguridad informática de sus organizaciones. En una comparación entre los países latinoamericanos podemos ver que Colombia se encuentra ubicada en el puesto quinto de regiones de riesgo, y a diferencia de Argentina y Chile, quienes mantienen una adecuada normatividad sobre la seguridad informática, Colombia necesita una fuerte e inmediata modificación al código penal, y con ello lograr castigar a quien atente contra la seguridad informática del país, y evitar con ellos hechos como los ocurridos en días pasados, donde organizaciones como Anonymous Colombia y Colombian Hackers interfirieron con el buen funcionamiento del sitio web del departamento administrativo de seguridad (DAS), como también a los ataques ejecutados contra las páginas del gobierno el día en que Colombia conmemora el día de la independencia, estos hechos demuestran que es evidente las falencias de políticas y leyes en el campo de las seguridad informática y ciber seguridad.PregradoIngeniero(a) de SistemasspaDerechos Reservados - Corporación Universitaria del Caribe - CECARhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2DesarrolloTecnologíaLeyesSeguridadInformáticaIncidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de ColombiaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Facultad de Ciencias Básicas, Ingenierías y ArquitecturaIngeniería de SistemasPublicationORIGINALINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdfINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdfapplication/pdf385405http://10.10.12.190/bitstreams/e56718fc-e4fc-4724-ba37-a888bb567025/download81ed98c92b706d97cc8e45fe0f5e9a63MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8810http://10.10.12.190/bitstreams/3e2fc4ef-df6b-448f-b4ad-56568cedeb31/download9f5eb859bd5c30bc88515135ce7ba417MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84350http://10.10.12.190/bitstreams/f2a57ccd-8db3-4e51-b64f-c52e2ad3c2e9/download85534a27ab3b95e5836e05bcf08066b1MD53TEXTINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdf.txtINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdf.txtExtracted texttext/plain109681http://10.10.12.190/bitstreams/a896a7ad-b4e4-4686-bfd4-a1ca9d8454e2/download4f5c7d8f9952c047a1c13760ac20c87fMD510THUMBNAILINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdf.jpgINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdf.jpgGenerated Thumbnailimage/jpeg6030http://10.10.12.190/bitstreams/964dde9f-050e-47d8-8954-3b6433a58260/downloadca1b5bb23a9f349aee7014022cdb37afMD511cecar/1934oai:10.10.12.190:cecar/19342024-05-15 11:32:54.626https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria del Caribe - CECARrestrictedhttp://10.10.12.190Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar)biblioteca@cecar.edu.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 |