Seguridad informática en el siglo xx : una perspectiva jurídica tecnológica enfocada hacia las organizaciones nacionales y mundiales

Juan José Candelario Samper, Moisés Rodríguez Bolaño

Resumen


Sin ninguna duda, el indetenible progreso de la informática en pleno siglo XXI ha facilitado que la información se transforme en un insumo comercial para una gran cantidad de naciones alrededor del mundo y en un activo de gran valor que, bajo cualquier circunstancia, debe ser protegido para  garantizar los elementos básicos de la seguridad: integridad, confidencialidad y disponibilidad. Las medidas convenientes para conseguir este objetivo pueden discriminarse desde muchos ámbitos o aspectos: administrativo, organizativo, físico, técnico, legal, pedagógico y jurídico. En este artículo se pretende dar a conocer algunos parámetros que se han estipulado internacionalmente con relación a la seguridad informática, específicamente en lo que tiene que ver con la protección de datos de los usuarios en organizaciones, con un determinado propósito. A partir de lo anterior, lo que se intenta es crear un tipo de cultura con respecto a fortalecerse en esta era de la información, e indagar por la existencia de políticas de seguridad de la información ajustadas tanto a la legislación nacional como internacional, alineadas en lo fundamentado en los distintos estándares que se han formulado para alcanzar tales fines. Existen mecanismos como la detección y defensa contra virus e intrusiones o para conseguir confidencialidad basados en cifrado simple que se emplea para visualizar la perspectiva que en materia jurídica y legal se ha expandido por todo el globo terráqueo; este radica en los contenidos que proponen los decretos, leyes y enmiendas estipulados como mecanismos de regulación en asuntos relacionados con dicha contextualización.

Palabras clave


derecho internacional; marco legal y jurídico; ciencia y tecnología; ataques y delitos informáticos; tecnología.

Texto completo:

PDF HTML

Referencias


El derecho informático y la gestión de la seguridad de la información una perspectiva con base en la norma ISO 27001. [Online]. Disponible en: http://ciruelo.uninorte.edu.co/pdf/derecho/29/12_El%20derecho%20informatico.pdf

Seguridad Informática. [Online]. Disponible en: http://www.protecciononline.com/mitos-sobre-seguridadinformatica-que-debemos-conocer/

Delito informático. [Online]. Disponible en: http://noticiasdeesquel.wordpress.com/2013/04/29/recomendaciones-para-no-ser-victimas-de-los-delitosinformaticos/

Criminalidad Informática. [Online]. Disponible en: http://www.lavozdelsandinismo.comnicaragua/2014-05-09/policia-preparada-para-enfrentarcriminalidad-informatica/

Sujeto activo del delito informático. [Online]. Disponible en: http://profesionalespanama.net/curiosidades/ top-10-de-condenados-por-delitos-informaticos/

Sujeto pasivo del delito informático. [Online]. Disponible en: http://delixpinfo.blogspot.com/2012/05/tiposde-delitos-informaticos.html

Tipos de Delitos Informáticos. [Online]. disponible en: http://www.oas.org/cyber/presentations/Tech%20Crime%20-%20Spanish.pdf

Delitos Informáticos: Generalidades. [Online]. disponible en: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Legislación vigente para delitos informáticos en Latinoamérica. [Online], disponible en: Fuente:http://conaiisi.frc.utn.edu.ar/PDFsParaPublicar/1/schedConfs/2/82-553-1-DR.pdf




DOI: http://dx.doi.org/10.22490/25394088.1441

Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.

Licencia de Creative Commons
Revista Publicaciones e Investigación is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.