Seguridad Informática

Páginas: 7 (1567 palabras) Publicado: 3 de abril de 2013
LEY 1266 DE 2008 ( Habeas Data)

Entender e interpretar la normatividad que rige el manejo de datos personales de
cualquier individuo es claramente importante, no solo como responsable de acatar
una ley constitucional, sino también de entender que se debe salvaguardar el buen
nombre de las personas y el propio también.
Somos factores determinantes en el manejo de la información comoingenieros de
sistemas; bases de datos que pudiesen contener algún tipo de información que
pueda utilizarse erróneamente sobre alguien, aun mas debemos a la ahora de
administrar algún tipo de base de datos, ser consientes de la veracidad de la
información, que sea clara y completa.

A menudo solemos dejar a un lado factores de seguridad de la información sin
fijarnos en lo que nuestras leyesconstitucionales hacen énfasis, y solo nos
limitamos al mantenimiento de la información sin administrarla, que debería ser el
objetivo principal. Actualizar la información y soportarla son base fundamental en
la administración de las bases de datos, todo ello para aumentar la veracidad de la
información.
Tener este tipo de leyes que reglamenten el buen uso de la información personal,administrativa, financiera o de cualquier índole de las personas naturales o
jurídicas son bien acogidas por la comunidad. La gente del común se siente
agradecida de que el sus gobernantes tengan en cuenta sus derechos sobre su
privacidad, saber que tiene un derecho fundamental reconocido y reglamentado,
para garantizar que el manejo de su información sea adecuado y objetivo, además
de que puedeconsultar si la información sobre su propia persona es veraz, y sobre
esta solicitar aclaraciones, rectificaciones y por que no anulación cuando sea el
caso, así lo ampara la ley.
Ejemplo de lo anterior es cuando los usuarios reportados a la central de data
crédito fueron sacados una vez fueron pagadas sus obligaciones financieras y
soportadas, pues en años anteriores a un pagadas estas deudasdejaban a las
personas en este reporte, según ellos como un castigo ante la falta de pago por el
individuo.

El gobierno al encomendar a organismos de control la vigilancia sobre la aplicación
de estas normas, busca que el tratamiento de los datos personales por parte de
personas naturales o jurídicas sea trasparente; es decir que se actué de acuerdo a
la constitución y a conceptos comohonestidad, lealtad, veracidad; manteniendo el
buen nombre de la persona y obligado a hacerlo.
Entendido a si, el gobierno acentúa su obligación constitucional sobre el derecho a
la privacidad y se concreta en la facultad de toda persona o individuo para ejercer
control sobre la información personal que le concierne, almacenada en registros
públicos o privados, en especial los almacenados en mediosinformáticos, sin ser
exclusivos estos; es decir la ley no habla de solamente de la información contenida
en medios magnéticos sino todo aquel medio que contenga información de la
persona.

LEY 527 DE 1999
Artículos 2º, 3º y 11º.

El hecho más sobresaliente y una de las bases fundamentales por la cual se creo el
internet es la mensajería, o correo de datos. Vemos como al transcurrir delos años
la creciente demanda por sus innumerables beneficios a hecho que los organismos
de control internacionales y locales tomen decisiones y reglamenta el uso de este
tipo de comunicación, ya que el uso de este se torno inseguro y carente de
veracidad a la hora de actuar como una prueba o hecho probatorio.
Toda aquella información que se genere, se envié o tan solo se reciba por medioselectrónicos, se entiende como mensaje de datos, y esta deberá tener un modo o
medio de almacenamiento y difusión, expresando un nivel de confiabilidad y
veracidad en su almacenamiento y posterior divulgación si así se requiere.
Al estar en continuo desarrollo, la practica o utilización de este tipo de mensajería
se ha necesita un tipo de código o clave, que identifique plenamente al usuario...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS