Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia

La seguridad informática ha marcado en el avance tecnológico una pauta supremamente importante, fundamentada no solo en la prevención de daños en las infraestructuras computacionales sino también en la información contenida dentro de tales infraestructuras, esto se lleva acabo implementando política...

Full description

Autores:
Contreras Morales, Jaime Alfredo
Montes Ochoa, Nestor Enrique
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2012
Institución:
Corporación Universitaria del Caribe - CECAR
Repositorio:
Repositorio Digital CECAR
Idioma:
spa
OAI Identifier:
oai:repositorio.cecar.edu.co:cecar/1934
Acceso en línea:
https://repositorio.cecar.edu.co/handle/cecar/1934
Palabra clave:
Desarrollo
Tecnología
Leyes
Seguridad
Informática
Rights
openAccess
License
Derechos Reservados - Corporación Universitaria del Caribe - CECAR
id RepoCECAR2_981e5534cca337308106cd032b959290
oai_identifier_str oai:repositorio.cecar.edu.co:cecar/1934
network_acronym_str RepoCECAR2
network_name_str Repositorio Digital CECAR
repository_id_str
dc.title.spa.fl_str_mv Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia
title Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia
spellingShingle Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia
Desarrollo
Tecnología
Leyes
Seguridad
Informática
title_short Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia
title_full Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia
title_fullStr Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia
title_full_unstemmed Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia
title_sort Incidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de Colombia
dc.creator.fl_str_mv Contreras Morales, Jaime Alfredo
Montes Ochoa, Nestor Enrique
dc.contributor.advisor.spa.fl_str_mv Cohen Manrique, Carlos
dc.contributor.author.spa.fl_str_mv Contreras Morales, Jaime Alfredo
Montes Ochoa, Nestor Enrique
dc.subject.spa.fl_str_mv Desarrollo
Tecnología
Leyes
Seguridad
Informática
topic Desarrollo
Tecnología
Leyes
Seguridad
Informática
description La seguridad informática ha marcado en el avance tecnológico una pauta supremamente importante, fundamentada no solo en la prevención de daños en las infraestructuras computacionales sino también en la información contenida dentro de tales infraestructuras, esto se lleva acabo implementando políticas que incentivan a la protección de equipos informáticos y los datos contenidos en ellos, fomentando con esto un mejor y más seguro ambiente de trabajo y aún más en la actualidad donde la información ha cobrado un valor tan grade como el de cualquier metal precioso. La finalidad de este estudio es mostrar los beneficios y/o perjuicios que acarrean las leyes que rigen la seguridad informática en Colombia, teniendo en cuenta que es un país en vía de desarrollo, el cual en los últimos años ha realizado alianzas estratégicas con las principales potencias mundiales, en las cuales el desarrollo tecnológico es más que notorio y las leyes en seguridad informática que los rigen son mucho más robustas que en Colombia, generando así significativas modificaciones en las leyes colombianas para amoldar los tratados entre los dos países como viables al momento de establecer comercio de información digital. Luego de elaborar un cotejo en materia de seguridad informática en las legislaciones de países de américa latina, Europa, Norteamérica y Colombia, observamos que Colombia es un país con una normatividad en seguridad informática muy débil y escueta. La adopción de normas y estándares internacionales que regulan el buen uso de la información y la seguridad de la misma carece muchas veces de fortaleza al momento de aplicar un juicio relevante hacia un evento ilegitimo que pone en peligro la infraestructura de un sistema de información, ya sea en su parte física como en su parte lógica. Podemos definir que el método de nuestra investigación es de tipo cualitativo, basamos el contexto de la misma en parámetros comparativos dentro de un punto de vista social donde ubicamos a Colombia como un país en miras de una expansión tecnológica donde su legislación en materia de seguridad informática viene dada por acontecimientos que implican el intereses de otra nación a un nivel superior en desarrollo tecnológico y social por lo cual se entiende que la legislación de estos últimos es más robusta y entiende que existen fenómenos presentes en su evolución atentan contra la seguridad informática de sus organizaciones. En una comparación entre los países latinoamericanos podemos ver que Colombia se encuentra ubicada en el puesto quinto de regiones de riesgo, y a diferencia de Argentina y Chile, quienes mantienen una adecuada normatividad sobre la seguridad informática, Colombia necesita una fuerte e inmediata modificación al código penal, y con ello lograr castigar a quien atente contra la seguridad informática del país, y evitar con ellos hechos como los ocurridos en días pasados, donde organizaciones como Anonymous Colombia y Colombian Hackers interfirieron con el buen funcionamiento del sitio web del departamento administrativo de seguridad (DAS), como también a los ataques ejecutados contra las páginas del gobierno el día en que Colombia conmemora el día de la independencia, estos hechos demuestran que es evidente las falencias de políticas y leyes en el campo de las seguridad informática y ciber seguridad.
publishDate 2012
dc.date.issued.spa.fl_str_mv 2012
dc.date.accessioned.spa.fl_str_mv 2018-05-03T16:33:55Z
dc.date.available.spa.fl_str_mv 2018-05-03T16:33:55Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.citation.spa.fl_str_mv INS-03429 2012
dc.identifier.uri.spa.fl_str_mv https://repositorio.cecar.edu.co/handle/cecar/1934
identifier_str_mv INS-03429 2012
url https://repositorio.cecar.edu.co/handle/cecar/1934
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria del Caribe - CECAR
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
rights_invalid_str_mv Derechos Reservados - Corporación Universitaria del Caribe - CECAR
https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Básicas, Ingenierías y Arquitectura
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria del Caribe - CECAR
bitstream.url.fl_str_mv http://10.10.12.190/bitstreams/e56718fc-e4fc-4724-ba37-a888bb567025/download
http://10.10.12.190/bitstreams/3e2fc4ef-df6b-448f-b4ad-56568cedeb31/download
http://10.10.12.190/bitstreams/f2a57ccd-8db3-4e51-b64f-c52e2ad3c2e9/download
http://10.10.12.190/bitstreams/a896a7ad-b4e4-4686-bfd4-a1ca9d8454e2/download
http://10.10.12.190/bitstreams/964dde9f-050e-47d8-8954-3b6433a58260/download
bitstream.checksum.fl_str_mv 81ed98c92b706d97cc8e45fe0f5e9a63
9f5eb859bd5c30bc88515135ce7ba417
85534a27ab3b95e5836e05bcf08066b1
4f5c7d8f9952c047a1c13760ac20c87f
ca1b5bb23a9f349aee7014022cdb37af
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar)
repository.mail.fl_str_mv biblioteca@cecar.edu.co
_version_ 1814355653591826432
spelling Cohen Manrique, CarlosContreras Morales, Jaime AlfredoMontes Ochoa, Nestor Enrique2018-05-03T16:33:55Z2018-05-03T16:33:55Z2012INS-03429 2012https://repositorio.cecar.edu.co/handle/cecar/1934La seguridad informática ha marcado en el avance tecnológico una pauta supremamente importante, fundamentada no solo en la prevención de daños en las infraestructuras computacionales sino también en la información contenida dentro de tales infraestructuras, esto se lleva acabo implementando políticas que incentivan a la protección de equipos informáticos y los datos contenidos en ellos, fomentando con esto un mejor y más seguro ambiente de trabajo y aún más en la actualidad donde la información ha cobrado un valor tan grade como el de cualquier metal precioso. La finalidad de este estudio es mostrar los beneficios y/o perjuicios que acarrean las leyes que rigen la seguridad informática en Colombia, teniendo en cuenta que es un país en vía de desarrollo, el cual en los últimos años ha realizado alianzas estratégicas con las principales potencias mundiales, en las cuales el desarrollo tecnológico es más que notorio y las leyes en seguridad informática que los rigen son mucho más robustas que en Colombia, generando así significativas modificaciones en las leyes colombianas para amoldar los tratados entre los dos países como viables al momento de establecer comercio de información digital. Luego de elaborar un cotejo en materia de seguridad informática en las legislaciones de países de américa latina, Europa, Norteamérica y Colombia, observamos que Colombia es un país con una normatividad en seguridad informática muy débil y escueta. La adopción de normas y estándares internacionales que regulan el buen uso de la información y la seguridad de la misma carece muchas veces de fortaleza al momento de aplicar un juicio relevante hacia un evento ilegitimo que pone en peligro la infraestructura de un sistema de información, ya sea en su parte física como en su parte lógica. Podemos definir que el método de nuestra investigación es de tipo cualitativo, basamos el contexto de la misma en parámetros comparativos dentro de un punto de vista social donde ubicamos a Colombia como un país en miras de una expansión tecnológica donde su legislación en materia de seguridad informática viene dada por acontecimientos que implican el intereses de otra nación a un nivel superior en desarrollo tecnológico y social por lo cual se entiende que la legislación de estos últimos es más robusta y entiende que existen fenómenos presentes en su evolución atentan contra la seguridad informática de sus organizaciones. En una comparación entre los países latinoamericanos podemos ver que Colombia se encuentra ubicada en el puesto quinto de regiones de riesgo, y a diferencia de Argentina y Chile, quienes mantienen una adecuada normatividad sobre la seguridad informática, Colombia necesita una fuerte e inmediata modificación al código penal, y con ello lograr castigar a quien atente contra la seguridad informática del país, y evitar con ellos hechos como los ocurridos en días pasados, donde organizaciones como Anonymous Colombia y Colombian Hackers interfirieron con el buen funcionamiento del sitio web del departamento administrativo de seguridad (DAS), como también a los ataques ejecutados contra las páginas del gobierno el día en que Colombia conmemora el día de la independencia, estos hechos demuestran que es evidente las falencias de políticas y leyes en el campo de las seguridad informática y ciber seguridad.PregradoIngeniero(a) de SistemasspaDerechos Reservados - Corporación Universitaria del Caribe - CECARhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2DesarrolloTecnologíaLeyesSeguridadInformáticaIncidencia de las leyes internacionales de seguridad informática en el desarrollo tecnológico de ColombiaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Facultad de Ciencias Básicas, Ingenierías y ArquitecturaIngeniería de SistemasPublicationORIGINALINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdfINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdfapplication/pdf385405http://10.10.12.190/bitstreams/e56718fc-e4fc-4724-ba37-a888bb567025/download81ed98c92b706d97cc8e45fe0f5e9a63MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8810http://10.10.12.190/bitstreams/3e2fc4ef-df6b-448f-b4ad-56568cedeb31/download9f5eb859bd5c30bc88515135ce7ba417MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84350http://10.10.12.190/bitstreams/f2a57ccd-8db3-4e51-b64f-c52e2ad3c2e9/download85534a27ab3b95e5836e05bcf08066b1MD53TEXTINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdf.txtINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdf.txtExtracted texttext/plain109681http://10.10.12.190/bitstreams/a896a7ad-b4e4-4686-bfd4-a1ca9d8454e2/download4f5c7d8f9952c047a1c13760ac20c87fMD510THUMBNAILINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdf.jpgINCIDENCIA DE LAS LEYES INTERNACIONALES DE SEGURIDAD INFORMÁTICA EN EL DESARROLLO TECNOLÓGICO DE.pdf.jpgGenerated Thumbnailimage/jpeg6030http://10.10.12.190/bitstreams/964dde9f-050e-47d8-8954-3b6433a58260/downloadca1b5bb23a9f349aee7014022cdb37afMD511cecar/1934oai:10.10.12.190:cecar/19342024-05-15 11:32:54.626https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria del Caribe - CECARrestrictedhttp://10.10.12.190Repositorio Digital de la Corporación Universitaria Del Caribe (Cecar)biblioteca@cecar.edu.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