Anda di halaman 1dari 10

MAPA CONCEPTUAL

STEPHANY RODRÍGUEZ MORALES


Cód. d0700877

FRANCISCO FABIAN URIBE RESTREPO


Docente Protección de Activos II

UNIVERSIDAD MILITAR NUEVA GRANADA

PROGRAMA DE ADMINISTRACIÓN DE LA SEGURIDAD Y SALUD


OCUPACIONAL

BUENAVENTURA, VALLE DEL CAUCA

JULIO 29 DE 2018
UNIDAD 1

UNIDAD 2
UNIDAD 2
La protección de activos es un tema que se debe abordar de una manera integral para

realizar un entendimiento profundo de lo que significa el concepto de activo. En la NTC 5511-

1/2006 un activo se define como ¨cualquier cosa que tiene valor para la organización¨, esto

quiere decir que un activo es todo recurso con valor que una persona posee con el fin de generar

un beneficio a futuro.

Estos recursos pueden ser tangibles , que se refiere a todo aquello que se puede apreciar

físicamente como la maquinaria o los edificios; y los activos intangibles que hacen referencia a

lo que no es material, no tiene forma física como lo son las patentes, marcas, dominio del

internet, etc.

Dentro de los activos intangibles encontramos el capital intelectual que según la

Organización Mundial de la Propiedad Intelectual (OMPI) es considerado el activo más

importante que poseen muchas de las empresas más grandes y poderosas del mundo, para dichas

empresas el capital intelectual es la clave de su dominio del mercado y su rentabilidad continua.

Aunque muchas de las empresas subestiman el valor que tiene el capital intelectual y no

son explotadas sustancialmente, estos activos pueden ser igual de valiosos que los tangibles pero

más difíciles de identificar desde el punto de vista de los beneficios y las utilidades que éstas

puedan generar. La propiedad intelectual está protegida por el Estado como lo indica el art 61 de

la Constitución Política de Colombia.

También encontramos el secreto empresarial el cual se encuentra regulado por la

Decisión 486 de 2000 de la Comunidad Andina de Naciones. Este artículo establece los

requisitos para que una información sea considerada secreto empresarial:

1. Que la información no haya sido divulgada por medios idóneos.


2. Que la información sea utilizada para actividades productivas, mercantiles o

industriales.

3. Que la información sea susceptible de transmitirse a terceros.

El secreto empresarial es objeto de protección para su no divulgación, algunas medidas de

protección que aplican las empresas es pactar acuerdo de confidencialidad de la información

suministrada en la ejecución de contratos, también designan personas que tengan cargos de

dirección y confianza para que estas sean las autorizadas para manejar la información secreta. El

secreto empresarial también se encuentra protegido por la legislación penal en el artículo 308 del

Código Penal que establece como delito la violación de reserva industrial y comercial, de igual

forma lo protege el derecho laboral, el derecho civil y el de competencia.

Por último el Good Will es un intangible que pude ser estimado en dinero en la medida que

se puedan medir los beneficios futuros de su prestigio o buen nombre. Good Will hace referencia

al nombre o prestigio que tiene una empresa, producto servicio o persona. Existen 2 tipos de

Good Will:

1. El formado: Que es el forjado a través de los años.

2. El comprado: Que es un tercero quien desarrolla y forja el nombre y prestigio de la

empresa.

La seguridad física es el elemento fundamental para cumplir con la protección de los activos

de una empresa. Esto nos ayuda a minimizar los riesgos a los que se encuentran expuestos todos

aquellos activos que representan un gran valor para la organización. Disuasión, Detección,

Demora, Denegar y Destruir son vitales para la protección de los activos.


Otro tema importante para analizar es la protección de la información que recolectada en las

bases de datos y el manejo que se le da a ésta. La ley estatutaria 1581 de 2012 protege a los

ciudadanos frente a la utilización de la información. Lo principales derechos que tiene la persona

como titular de la información es conocer, actualizar, rectificar y eliminar los datos personales

que han sido recolectados por las fuentes de información. Pero nadie puede hacer uso de ella

salvo el permiso que el mismo propietario haga de ella. Cualquier entidad que sin la autorización

debida haga uso de datos personales recibirá una sanción y multa. Es por esto, que siempre piden

una aprobación cuando se firma un contrato o se hace una compra. Se debe proteger los activos

de información con base en los criterios de confidencialidad, integridad y accesibilidad.

La red de información electrónica conectada se ha convertido en una parte integral de

nuestra vida cotidiana. Todos los tipos de organizaciones, como instituciones médicas,

financieras y educativas, utilizan esta red para funcionar de manera eficaz. Utilizan la red para

recopilar, procesar, almacenar y compartir grandes cantidades de información digital. A medida

que se recopila y se comparte más información digital, la protección de esta información se

vuelve incluso más importante para nuestra seguridad nacional y estabilidad económica.

La protección de activos informáticos es el esfuerzo constante por proteger estos sistemas

de red y todos los datos contra el uso no autorizado o los daños. A nivel personal, debe proteger

su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo, es responsabilidad de

todos proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la

seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.

Según la NTC-ISO/IEC 27002 la seguridad de la información es tan importante como otros

activos, la información puede existir en diversas formas, impresa o escrita en papel, almacenada
electrónicamente, trasmitida por correo o medios electrónicos o cualquier otro tipo de forma,

pero siempre debe tener una protección adecuada.

La seguridad de la información engloba un conjunto de técnicas y medidas para controlar

todos los datos que se manejan dentro de una institución y asegurar que no salgan de ese sistema

establecido por la empresa.

Hay que tener en cuenta que la seguridad de la información debe hacer frente a los

riesgos, analizarlos, prevenirlos y encontrar soluciones rápidas para eliminarlos si se diera el

caso. Para ello se debe realizar una evaluación de riesgos lo cual permite conocer el valor de lo

que se protege. Crear una política de seguridad que defina claramente las reglas de la empresa,

las tareas y las expectativas. Las Medidas de seguridad física permiten restringir el acceso a los

lugares donde se archive la información.

Las medidas tecnológicas son fundamentales para preservar la seguridad de la información

en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta anti

spam; estará demasiado expuesta como para cubrir la protección con otros controles. Los

dispositivos de seguridad pueden ser dispositivos independientes, como un router o firewall, una

tarjeta que puede instalarse en un dispositivo de red o un módulo con su propio procesador y

memoria en caché. Los dispositivos de seguridad también pueden ser herramientas de software

que se ejecutan en un dispositivo de red.


CONCLUSIONES

1. Un activo es cualquier cosa con valor.

2. La ley protege los activos intangibles como el capital intelectual, la propiedad intelectual, el

secreto empresarial y el Good Will o buen nombre, que a pesar de no ser visibles

físicamente son un potencial activo de gran valor para muchas empresas.

3. La seguridad física en punto clave para la protección de activos, que nos permite disuadir al

delincuente de cometer un delito, de detectarlo en caso de que ingrese a las instalaciones, de

demorar el tiempo que tiene para cometer el delito, de denegar el acceso y llevarlo al fracaso

o de destruir algo valioso en caso de que la vida corra peligro.

4. La protección de la información es uno de los activos que debe ser cuidadosamente

protegida. La ley colombiana establece que esta información debe ser protegida con base a

la confidencialidad, integridad y accesibilidad establecidas.

5. La ciberseguridad es un elemento básico para la protección de la información.


BIBLIOGRAFÍA

Material de Estudio. Protección de Activos II. Primer Corte. OVA Activos y Protección de

Activos de la Información. exe.

King. K (2003) El valor de la Propiedad Intelectual, los Activos Intangibles y la Reputación.

Organización Mundial de la Propiedad Intelectual. OMPI. Recuperado de

http://www.wipo.int/sme/es/documents/value_ip_intangible_assets.htm.

Pooley, J.. (2013). El secreto comercial: el otro derecho de propiedad intelectual. OMPI

Revista. Recuperado de http://www.wipo.int/wipo_magazine/es/2013/03/article_0001.html.

Buendía, A. Nájera, C. Quiroz, A. (s.f). Régimen de Protección del Secreto Empresarial en

Colombia. Recuperado de

https://www.uninorte.edu.co/documents/4368250/13180762/Actualidad-juridica-10-45-

53.pdf/39b77b50-83b0-44a5-8785-45bb188d3b1f.

DECISIÓN 486: Régimen Común sobre Propiedad Industrial. Comisión de la Comunidad

Andina. Recuperado de

http://www.sice.oas.org/Trade/Junac/Decisiones/dec486s1.asp#t2t

DECRETO 2649 DE 1993 (Diciembre 29) Por el cual se reglamenta la Contabilidad en General

y se expiden los principios o normas de contabilidad generalmente aceptados en

Colombia. Recuperado de

http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=9863

Capacitación Seguridad de la Información y Ciberseguridad. CISCO. Recuperado de

https://www.cisco.com/c/es_co/solutions/industries/smart-connected-

communities/kinetic-for-cities.html
Redacción el Tiempo. (2002). El valor del Good Will. Periódico El Tiempo, Recuperado de

http://www.eltiempo.com/archivo/documento/MAM-1357082

LEY ESTATUTARIA 1581 DE 2012 (Octubre 17) Por la cual se dictan disposiciones

generales para la protección de datos personales. Recuperado de

http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981

Norma Técnica Colombiana NTC-ISO/IEC 27002

Anda mungkin juga menyukai