tiene en cuenta no solo la seguridad que está ligada a la tecnología de forma operativa, sino que incluye otras facetas desde el punto de vista organizativo, jurídico y normativo.
Requisito indispensable
Imperativo ético
Obligación legal
Norma internacional ISO 27001
Ley No. 1621 de 2013 “Ley de Inteligencia y Contrainteligencia”
Confidencialidad
Disponibilidad
Integridad
Principios
Decreto No. 1070 de 2015 "Único reglamentario del Sector Administrativo de Defensa
Seguridad - Informática - Tele informática - TICS
Cumplimiento Misión Institucional
Objetivo Principal
Responsabiliad
Confiabilidad
Actividades claves de seguridad:
1.Operacional. 2.De Datos 3.De la Red 4.Física 5.Organizativa 6.De comunicaciones 7. De equipos de cómputo 8.Contra emanaciones electromagnéticas
Receptor autorizado
Sin valor probatorio
Acceso solo receptor o con funciones de supervisión, control o revisión
Reserva de 30 años a partir de recolección
Quien accede, firma acta compromiso de reserva
SECRETO
ULTRASECRETO
CONFIDENCIAL
RESTRINGIDO
Niveles de clasificación
ATAQUE interno o externo
ATAQUE Activo o Pasivo
John Harold Peñaloza
SEGURIDAD DE LA INFORMACIÓN
Ley No. 1621 de 2013 “Ley de Inteligencia y Contrainteligencia”