JULIO 29 DE 2018
UNIDAD 1
UNIDAD 2
UNIDAD 2
La protección de activos es un tema que se debe abordar de una manera integral para
1/2006 un activo se define como ¨cualquier cosa que tiene valor para la organización¨, esto
quiere decir que un activo es todo recurso con valor que una persona posee con el fin de generar
un beneficio a futuro.
Estos recursos pueden ser tangibles , que se refiere a todo aquello que se puede apreciar
físicamente como la maquinaria o los edificios; y los activos intangibles que hacen referencia a
lo que no es material, no tiene forma física como lo son las patentes, marcas, dominio del
internet, etc.
importante que poseen muchas de las empresas más grandes y poderosas del mundo, para dichas
Aunque muchas de las empresas subestiman el valor que tiene el capital intelectual y no
son explotadas sustancialmente, estos activos pueden ser igual de valiosos que los tangibles pero
más difíciles de identificar desde el punto de vista de los beneficios y las utilidades que éstas
puedan generar. La propiedad intelectual está protegida por el Estado como lo indica el art 61 de
Decisión 486 de 2000 de la Comunidad Andina de Naciones. Este artículo establece los
industriales.
dirección y confianza para que estas sean las autorizadas para manejar la información secreta. El
secreto empresarial también se encuentra protegido por la legislación penal en el artículo 308 del
Código Penal que establece como delito la violación de reserva industrial y comercial, de igual
Por último el Good Will es un intangible que pude ser estimado en dinero en la medida que
se puedan medir los beneficios futuros de su prestigio o buen nombre. Good Will hace referencia
al nombre o prestigio que tiene una empresa, producto servicio o persona. Existen 2 tipos de
Good Will:
empresa.
La seguridad física es el elemento fundamental para cumplir con la protección de los activos
de una empresa. Esto nos ayuda a minimizar los riesgos a los que se encuentran expuestos todos
aquellos activos que representan un gran valor para la organización. Disuasión, Detección,
bases de datos y el manejo que se le da a ésta. La ley estatutaria 1581 de 2012 protege a los
como titular de la información es conocer, actualizar, rectificar y eliminar los datos personales
que han sido recolectados por las fuentes de información. Pero nadie puede hacer uso de ella
salvo el permiso que el mismo propietario haga de ella. Cualquier entidad que sin la autorización
debida haga uso de datos personales recibirá una sanción y multa. Es por esto, que siempre piden
una aprobación cuando se firma un contrato o se hace una compra. Se debe proteger los activos
nuestra vida cotidiana. Todos los tipos de organizaciones, como instituciones médicas,
financieras y educativas, utilizan esta red para funcionar de manera eficaz. Utilizan la red para
vuelve incluso más importante para nuestra seguridad nacional y estabilidad económica.
de red y todos los datos contra el uso no autorizado o los daños. A nivel personal, debe proteger
todos proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la
activos, la información puede existir en diversas formas, impresa o escrita en papel, almacenada
electrónicamente, trasmitida por correo o medios electrónicos o cualquier otro tipo de forma,
todos los datos que se manejan dentro de una institución y asegurar que no salgan de ese sistema
Hay que tener en cuenta que la seguridad de la información debe hacer frente a los
caso. Para ello se debe realizar una evaluación de riesgos lo cual permite conocer el valor de lo
que se protege. Crear una política de seguridad que defina claramente las reglas de la empresa,
las tareas y las expectativas. Las Medidas de seguridad física permiten restringir el acceso a los
en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta anti
spam; estará demasiado expuesta como para cubrir la protección con otros controles. Los
dispositivos de seguridad pueden ser dispositivos independientes, como un router o firewall, una
tarjeta que puede instalarse en un dispositivo de red o un módulo con su propio procesador y
memoria en caché. Los dispositivos de seguridad también pueden ser herramientas de software
2. La ley protege los activos intangibles como el capital intelectual, la propiedad intelectual, el
secreto empresarial y el Good Will o buen nombre, que a pesar de no ser visibles
3. La seguridad física en punto clave para la protección de activos, que nos permite disuadir al
demorar el tiempo que tiene para cometer el delito, de denegar el acceso y llevarlo al fracaso
protegida. La ley colombiana establece que esta información debe ser protegida con base a
Material de Estudio. Protección de Activos II. Primer Corte. OVA Activos y Protección de
http://www.wipo.int/sme/es/documents/value_ip_intangible_assets.htm.
Pooley, J.. (2013). El secreto comercial: el otro derecho de propiedad intelectual. OMPI
Colombia. Recuperado de
https://www.uninorte.edu.co/documents/4368250/13180762/Actualidad-juridica-10-45-
53.pdf/39b77b50-83b0-44a5-8785-45bb188d3b1f.
Andina. Recuperado de
http://www.sice.oas.org/Trade/Junac/Decisiones/dec486s1.asp#t2t
DECRETO 2649 DE 1993 (Diciembre 29) Por el cual se reglamenta la Contabilidad en General
Colombia. Recuperado de
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=9863
https://www.cisco.com/c/es_co/solutions/industries/smart-connected-
communities/kinetic-for-cities.html
Redacción el Tiempo. (2002). El valor del Good Will. Periódico El Tiempo, Recuperado de
http://www.eltiempo.com/archivo/documento/MAM-1357082
LEY ESTATUTARIA 1581 DE 2012 (Octubre 17) Por la cual se dictan disposiciones
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981