Datos

Páginas: 7 (1711 palabras) Publicado: 17 de junio de 2012
PROPUESTA PARA LA ASISTENCIA TÉCNICA EN LA FORMULACIÓN DEL PLAN PARA LA GESTIÓN DEL RIESGO INFORMÁTICO



FONDO DE EMPLEADOS DE LA UNIVERSIDAD DEL CAUCA - FONDEUC



[pic]



MUNICIPIO DE POPAYÁN
DEPARTAMENTO DEL CAUCA



MAYO 2012
PROPUESTA PARA LA ASISTENCIA TÉCNICA EN LA FORMULACIÓN DEL PLAN PARA LA GESTIÓN DEL RIESGO INFORMÁTICO


FONDO DE EMPLEADOS DE LA UNIVERSIDAD DELCAUCA - FONDEUC

MUNICIPIO DE POPAYÁN
DEPARTAMENTO DEL CAUCA


TABLA DE CONTENIDO



Pág.
I. Introducción 3
II. Marco conceptual y normativo 4
III. Objetivo 5
IV. Propuesta de trabajo 5
V. Necesidades para la realización de la asistencia 10
VI. Costo de la propuesta 10
VII. Plazo de ejecución 10



INTRODUCCIÓN

Los avances tecnológicos y el empleo de los mismos paraapropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Por ello es importante tener una buenagestión de todo tipo de riesgos, que puedan afectar nuestra integridad personal e integridad de nuestras entidades, en Colombia ha aumentado el tráfico de bases de datos y en el mercado negro se puede conseguir, por ejemplo, información sobre los ciudadanos como un directorio telefónico o datos sobre las personas.

Por lo tanto es conveniente la utilización de procesos de gestión de riesgo informático,en el momento de administrar y manipular la información personal, administrativa y jurídica de la entidad; evitando o minimizando el impacto negativo que pueda generar las malas prácticas, en la utilización de la información privada y pública por parte de los funcionarios y participantes que integran la entidad.

A partir de estas consideraciones, el propósito de la presente propuesta, esrealizar la asistencia técnica al FONDO DE EMPLEADOS DE LA UNIVERSIDAD DEL CAUCA - FONDEUC, con el fin de contribuir a la adopción e implementación de los procesos de la gestión del riesgo informático, facilitando y fortaleciendo las consideraciones de riesgo dentro del proceso de desarrollo institucional.

De esta forma se pretende desarrollar un instrumento teórico y metodológico, denominado PlanInstitucional para la Gestión del Riesgo Informático - PIGRI, con el propósito de orientar a la entidad en la optimización de las políticas institucionales, bajo el enfoque en el cual la gestión del riesgo informático es un componente inherente a la gestión del desarrollo institucional.

MARCO CONCEPTUAL Y NORMATIVO

La ley 1273 de 2009 denominada: De la Protección de la información y de losdatos contiene tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. Esta ley tipifica como delitos, las conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas, entidades y/o sociedades seblinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

La ley está divida en dos capítulos: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos en De los atentados informáticos y otras infracciones. En esta ley de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y delos sistemas informáticos podemos encontrar los siguientes:
• Acceso abusivo a un sistema informático.
• Obstaculización ilegítima de sistema informático o red de telecomunicación.
• Interceptación de datos informáticos.
• Daño Informático.
• Uso de software malicioso.
• Violación de datos personales.
• Suplantación de sitios web para capturar datos personales.

Y en el capítulo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Los datos
  • Datos
  • Datos
  • Datos
  • datos
  • Datos
  • datos
  • Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS