introduccion
Los impresionantes avances que se han dado en los últimos años en las diferentes áreas de las tecnologías de la información han permitido que la sociedad en su conjunto disponga deuna serie de herramientas de alta tecnología que han cambiado por completo los paradigmas de la comunicación y del manejo de datos en general. Las comunicaciones sincrónicas y asincrónicas de cadavez mayor calidad y velocidad, el manejo grandes volúmenes de datos, entre otros, ha dado paso también a nuevos retos: La gran cantidad de la información que se maneja hoy en día no ha pasadodesapercibida para personas y grupos que la ven como un activo importante del que pueden apropiarse legal o ilegalmente. Para esto, se apoyan en estos mismos avances tecnológicos y en el empleo de los mismospara robar información, obtener ilícitamente el patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios ytransferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, etc.
Por estas y otras razones, es ineludible el uso de diferentes tipos deherramientas: tanto tecnológicas como legales, para proteger esta información. Hoy en día se emplean diversas tácticas mediante el resguardo de los documentos, encriptación de datos, restricciones de accesoetc. Pero también debemos tener en cuenta la legislación como parte fundamental en la gestión de la protección de la información, esta sirve como un efectivo método disuasivo y en caso de que seproduzca la afectación, las empresas y el ciudadano del común deben poder contar con los medios legales para que la justicia actúe apropiadamente en defensa de sus derechos y se sancione en los casos enque se compruebe el daño.
En Colombia, el 5 de enero de 2009, el Congreso de la República de Colombia mediante la Ley 1273 de 2009 dio un gran paso en la dirección correcta al crear nuevos...
Regístrate para leer el documento completo.