Computers">
Pilares de La Seguridad Informatica y La Seguridad de La Informacion - by JALH
Pilares de La Seguridad Informatica y La Seguridad de La Informacion - by JALH
Pilares de La Seguridad Informatica y La Seguridad de La Informacion - by JALH
Docente
Dr. Leonardo Cristancho Hoyos
PILARES DE LA SEGURIDAD
INFORMATICA Y LA SEGURIDAD DE LA
INFORMACION.
John Alexander Lamprea*
Universidad Piloto de Colombia
RESUMEN
se obtienen
ABSTRACT
riesgos
de
varios
tipos
todos
The
Information
Technologies
(ICTs)
access,
use,
disclosure,
(computerized
or not) which
1. INTRODUCCION
comunicacin - TIC.
los
riesgos
asociados
la
seguridad
perimetral,
comunican
eficaz,
grandes
sin
tecnologas
personas
de
volmenes
embargo,
el
uso
eventualmente
relacionados
de
de
Informacin;
estas
podra
con
manera
derivar
la
seguridad
hasta
las
medidas
fsicas
riesgos
de
seguridad de la informacin.
la
pueden,
por
ejemplo,
quedar
2. SEGURIDAD DE LA INFORMACION
que
roban,
comercializan,
usufructan
informacin
sus
de
sabotean,
o
vctimas,
borran
causando
contingencia.
forma
las
esa
que se obtienen.
parte
de
concienciacin
los
objetivos
generalizada
de
muchas
Podemos
entender
como
presente,
independiente
de
las
Seguridad de la Informacin es la
disciplina que nos habla de los riesgos,
de las amenazas, de los anlisis de
escenarios, de las buenas prcticas y
esquemas normativos, que nos exigen
niveles de aseguramiento de procesos
y tecnologas para elevar el nivel de
confianza en la creacin, uso,
almacenamiento,
transmisin,
recuperacin y disposicin final de la
informacin.[Jeimy J. Cano, Ph.D.,
CFE.]2
y actividades diferentes.
distincin
la
informacin (activos).
tctica
operacional
de
Seguridad.
Seguridad Informtica, esta disciplina
se encargara de las implementaciones
tcnicas de la proteccin de la
informacin, el despliegue de las
tecnologas
antivirus,
firewalls,
deteccin de intrusos, deteccin de
anomalas, correlacin de eventos,
atencin de incidentes, entre otros
elementos,
quearticulados
con
prcticas de gobierno de tecnologa de
informacinestablecen la forma de
actuar y asegurar las situaciones de
(seguridad
informtica)
siempre
garantizar
la
integridad,
confidencialidad,
aspectos,
sin
olvidar
las
consecuencias
procedimentales
(Seguridad
como
medidas
tcnicas
(tcticas
de
Seguridad
Informtica,
---
ms
importantes
en
materia
de
Disponibilidad:
Se
refiere
que
la
estratgicos militares.
prevenir
autorizadas/controladas
clave de encriptacin.
informticos.
interrupciones
de
los
no
recursos
no la contemplan.
Las
organizacin.
siquiera
el
usuario
administrador
pueda
organizaciones
deben
respetar
la
disponibilidad.
comunicaciones
la informacin
conocer
su
contenido
reponer
dicha
disponibilidad.
Se
4. NORMATIVIDAD COLOMBIANA
En Colombia existe normatividad jurdica
relacionada
informacin:
con
la
seguridad
legislacin
de
la
doctrina,
en
su
captulo
primero
la informacin y la comunicacin an no es
acciones
punibles
reconocer
como
atentados informticos.
Artculo 269 I. Hurto por medios
informticos y semejantes. El que,
superando
medidas
de
seguridad
informticas, realice la conducta sealada
en el artculo 239 manipulando un sistema
informtico, una red de sistema electrnico,
telemtico u otro medio semejante, o
suplantando a un usuario ante los sistemas
de autenticacin y de autorizacin
establecidos, incurrir en las penas
sealadas en el artculo 240 de este
Cdigo.
Artculo 269 J. Transferencia no consentida
de activos. El que, con nimo de lucro y
valindose de alguna manipulacin
informtica o artificio semejante, consiga la
transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre
que la conducta no constituya delito
sancionado con pena ms grave, incurrir
en pena de prisin de cuarenta y ocho (48)
a ciento veinte (120) meses y en multa de
200 a 1500 salarios mnimos legales
mensuales vigentes. La misma sancin se
le impondr a quien fabrique, introduzca,
posea o facilite programa de computador
destinado a la comisin del delito descrito
en el inciso anterior, o de una estafa. Si la
conducta descrita en los dos incisos
anteriores tuviere una cuanta superior a
200 salarios mnimos legales mensuales, la
sancin all sealada se incrementar en la
mitad.9
inundaciones,
sabotajes,
vandalismos,
ataques
procesos electrnicos.
informacin.
de
accesos
intrusin
indebidos
denegacin
de
aseguren una
7. BIBLIOGRAFIA
[1]. [ISACA] La Gerencia de la Seguridad de la
Informacin: Evolucin y Retos Emergentes
[Jeimy J. Cano, Ph.D., CFE]
[2]. [ISACA] La Gerencia de la Seguridad de la
Informacin: Evolucin y Retos Emergentes
[Jeimy J. Cano, Ph.D., CFE]
6. CONCLUSIONES
Actualmente la continuidad de un negocio se
basa
en
la
definicin,
implantacin,
[3].
http://www.seguridadparatodos.es/2011/10/se
guridad-informatica-o-seguridad-de-la.html
[4].
http://datateca.unad.edu.co/contenidos/23300
3/modulo/modulo-233003online/11_leccin_1_pilares_de_la_seguridad_
informtica.html
[5][6][7].
http://datateca.unad.edu.co/contenidos/23300
3/modulo/modulo-233003online/11_leccin_1_pilares_de_la_seguridad_
informtica.html
[8][9].
http://www.ccit.org.co/files/Leyes/Ley_1273_d
e_2009.pdf
[10]. VELASCO, Arean. El derecho informtico
y la gestin de la seguridad de la informacin:
una perspectiva con base en la Norma ISO
27001. Barranquilla. 2008. [En lnea]. Revista
de Derecho. Academic Search Complete,
EBSCOhost