Ley 603 de 2000 tecnología de la información

Ley 603 de 2000 tecnología de la información Katherine Cortés Content Manager 4 de octubre, 2023 Las autoridades colombianas verificarán el estado de cumplimiento de las normas sobre derechos de autor, a través del informe de gestión anual por parte de las sociedades para impedir que a través de su violación, también se evadan tributos. Aunque la Ley 603 de 2000 tiene ya bastante tiempo, no ha sufrido cambios a lo largo de los años, la vigencia y los requerimientos siguen siendo consultados hoy. Según el artículo 47 de la Ley 222 de 1995, donde se solicita a las entidades presentar el “informe de gestión” el cual exponga una fiel información sobre la evolución del negocio y la situación económica, administrativa y jurídica. Este mismo informe deberá incluir el estado de cumplimiento de normas de propiedad intelectual y derechos de autor por parte de la entidad, esto quiere decir que para todos los programas de uso de propiedad intelectual deberán estar debidamente soportados para el uso de la entidad. LEY 603 DE 2000 El Congreso de Colombia DECRETA:Artículo 1°. El artículo 47 de la Ley 222 de 1995, quedará así: «Artículo 47. Informe de gestión. El informe de gestión deberá contener una exposición fiel sobre la evolución de los negocios y la situación económica, administrativa y jurídica de la sociedad. El informe deberá incluir igualmente indicaciones sobre: Artículo 2°. Las autoridades tributarias colombianas podrán verificar el estado de cumplimiento de las normas sobre derechos de autor por parte de las sociedades para impedir que, a través de su violación, también se evadan tributos. Artículo 3°. Esta ley rige a partir de su publicación. Para el caso específico del software legal, los responsables de la presentación del Informe de Gestión deben asegurarse de que por programa instalado exista la licencia respectiva. El proceso de verificación de la información consignada en el Informe de Gestión debe confrontarse con una auditoría de software. El incumplimiento a esta obligación legal puede generar sanciones civiles y penales a los responsables de su elaboración. En aras de facilitar el acceso a la información y promover el cumplimiento de la Ley 603 de 2000, Kennertech pone a su disposición la versión en PDF descargable de la ley. Esperamos que esta iniciativa contribuya a una mayor comprensión y cumplimiento de las normativas relacionadas con los derechos de autor y la propiedad intelectual en Colombia. Puedes descargar la Ley 603 de 2000 en formato PDF llenando el formulario y dando clic al botón de descargar También le puede interesar…. Descubriendo las Novedades Tecnológicas de Lenovo: Transformando el Futuro Digital Escalando el Éxito Empresarial: Todo lo que necesita saber sobre servidores Lenovo Características de Bases de Datos Oracle: Explorando su Excelencia Tecnológica Déjenos aquí su opinión Cancelar respuesta Logged in as adminkenner. Edit your profile. Log out? Los campos obligatorios están marcados con * Message*
Eleva su Empresa con ISO: Descubre los Poderosos Beneficios de Calidad y Eficiencia

Eleva su Empresa con ISO: Descubre los Poderosos Beneficios de Calidad y Eficiencia La implementación de las normas ISO en las empresas es una estrategia efectiva para garantizar la calidad, eficiencia y competitividad en el mercado global. En este blog, exploraremos los beneficios clave que las normas ISO 9001 e ISO 27001, pueden ofrecer a las organizaciones que deciden adoptarlas. Desde la mejora de la calidad de los productos y servicios hasta el fortalecimiento de la seguridad de la información, descubriremos cómo estas normas pueden impulsar el éxito empresarial. Tabla de contenido: Beneficios de la Norma ISO 9001 Beneficios de la Norma ISO 27001 Implementación de las Normas ISO en tu empresa Conclusiones de los beneficios de implementación de la ISO 9001 e ISO 27001 Beneficios de la Norma ISO 9001: https://www.kennertech.com.co/wp-content/uploads/2023/07/iso-9001.mp4 Mejora de la calidad y satisfacción del cliente: La Norma ISO 9001 se centra en la gestión de calidad, lo que implica establecer procesos eficientes y consistentes para cumplir con los requisitos del cliente. Al implementarla, las empresas pueden identificar áreas de mejora, establecer controles de calidad y asegurar una mayor satisfacción del cliente. Esto conduce a una reputación positiva, recomendaciones de clientes satisfechos y una ventaja competitiva en el mercado. Eficiencia operativa y reducción de costos: La implementación de la Norma ISO 9001 promueve la eficiencia en los procesos internos de la empresa. Al definir y estandarizar los procedimientos, se eliminan redundancias, se reducen los errores y se optimiza la productividad. Esto conlleva una disminución de los costos operativos, un uso más eficiente de los recursos y una mejora en los resultados financieros. Cumplimiento normativo y acceso a nuevos mercados: La certificación ISO 9001 demuestra el cumplimiento de estándares internacionales de calidad. Esto no solo genera confianza en los clientes existentes, sino que también abre puertas a nuevos mercados, especialmente aquellos que requieren proveedores certificados. Muchas organizaciones y entidades gubernamentales exigen la certificación ISO 9001 como un requisito previo para establecer relaciones comerciales, lo que amplía las oportunidades de crecimiento y expansión. Beneficios de la Norma ISO 27001: https://www.kennertech.com.co/wp-content/uploads/2023/07/iso-27001.mp4 Protección de la información y gestión de riesgos: La Norma ISO 27001 se enfoca en la seguridad de la información. Al implementarla, las empresas identifican y evalúan los riesgos relacionados con la confidencialidad, integridad y disponibilidad de la información. Mediante el establecimiento de controles adecuados, se minimiza el riesgo de brechas de seguridad, fugas de datos y ataques cibernéticos, lo que garantiza la protección de los activos de información de la empresa y de sus clientes. Fortalecimiento de la ciberseguridad: Con el aumento de las amenazas cibernéticas, la Norma ISO 27001 proporciona un marco sólido para implementar medidas de seguridad eficaces. Al seguir los requisitos de la norma, las empresas establecen políticas de seguridad, protocolos de gestión de incidentes, controles de acceso y otros mecanismos para proteger su infraestructura tecnológica. Esto crea un entorno seguro para los datos confidenciales, aumenta la confianza de los clientes y protege la reputación de la empresa. Cumplimiento de regulaciones y confianza del cliente: La certificación ISO 27001 demuestra el cumplimiento de las regulaciones y estándares relacionados con la protección de datos, como el Reglamento General de Protección de Datos (GDPR). Esto brinda tranquilidad a los clientes y otras partes interesadas, ya que saben que la empresa adopta medidas apropiadas para proteger su información personal. La confianza generada fortalece las relaciones comerciales y ayuda a diferenciarse de la competencia. Implementación de las Normas ISO en tu empresa: Pasos clave para la implementación exitosa: Para una implementación exitosa de las normas ISO 9001 y ISO 27001 en una empresa se requiere los siguientes paso clave: Compromiso de la alta dirección: Obtener el compromiso y el apoyo de la alta dirección es fundamental para el éxito de la implementación. La dirección debe estar plenamente comprometida con los objetivos y beneficios de las normas ISO, asignar recursos adecuados y liderar el proceso de implementación en toda la organización. Evaluación inicial y análisis de brechas: Realizar una evaluación inicial de la situación actual de la empresa en relación con los requisitos de la norma seleccionada (ISO 9001 o ISO 27001). Identificar las brechas existentes y determinar las áreas que necesitan mejoras o ajustes para cumplir con los requisitos. Planificación del proyecto: Elaborar un plan de implementación detallado que incluya actividades, responsabilidades, plazos y recursos necesarios. Definir objetivos medibles y establecer indicadores clave de desempeño para monitorear el progreso del proyecto. Capacitación y concienciación: Brindar capacitación a los empleados sobre los requisitos de la norma, así como sobre los beneficios y el propósito de la implementación. Crear conciencia y motivación en todos los niveles de la organización para lograr una adopción exitosa de los cambios necesarios. Desarrollo de políticas y procedimientos: Documentar las políticas y procedimientos necesarios para cumplir con los requisitos de la norma. Estos documentos deben ser claros, accesibles y comunicados de manera efectiva a todos los miembros de la organización. Asegurarse de que los procedimientos reflejen las prácticas y procesos reales de la empresa. Implementación y seguimiento: Implementar las políticas y los procedimientos en la operativa diaria de la empresa. Asegurarse de que se sigan los procesos establecidos y realizar un seguimiento regular para garantizar el cumplimiento de la norma. Esto puede incluir auditorías internas periódicas para identificar áreas de mejora y corregir posibles desviaciones. Auditoría y certificación: Realizar una auditoría interna exhaustiva para evaluar el sistema implementado y verificar el cumplimiento de los requisitos de la norma. Además, seleccionar un organismo de certificación acreditado para llevar a cabo una auditoría externa y obtener la certificación oficial de conformidad con la norma. Mejora continua: Promover la cultura de mejora continua en toda la organización. Establecer mecanismos para recopilar y analizar datos, retroalimentación de clientes y empleados, y utilizar esta información para identificar oportunidades de mejora y tomar acciones correctivas y preventivas. 2. Recursos y apoyo profesional: La importancia de buscar apoyo profesional para la implementación de las normas ISO asegura la efectividad, eficacia y eficiencia de la implementación. Consultores especializados en
Circular 052 de 2007 de la Superintendencia Financiera de Colombia

Las instrucciones de que trata el presente capitulo deberán ser adoptadas por todas las entidades sometidas a la inspección y vigilancia de la Superintendencia Financiera de Colombia (SFC), El numeral 7 “Análisis de vulnerabilidades” deberá ser aplicado únicamente por los establecimientos de crédito y los administradores de sistemas de pago de bajo valor, sin perjuicio de que las demás entidades, cuando lo consideren conveniente, pongan en práctica las instrucciones allí contenidas. En todo caso las entidades vigiladas destinatarias de las instrucciones del presente numeral, deberán implementar los requerimientos exigidos atendiendo la naturaleza, objeto social y demás características particulares de su actividad. Para el cumplimiento de los requerimientos mínimos de seguridad y calidad de la información que se maneja a través de canales y medios de distribución de productos y servicios para clientes y usuarios, las entidades deberán tener en cuenta las siguientes definiciones y criterios: 2. Definiciones y criterios de seguridad y calidad Para el cumplimiento de los requerimientos mínimos de seguridad y calidad de la información que se maneja a través de canales y medios de distribución de productos y servicios para clientes y usuarios, las entidades deberán tener en cuenta las siguientes definiciones y criterios: 2.1. Criterios de Seguridad de la información a) Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada. b) Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción. c) Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso. 2.2. Criterios de Calidad de la información a) Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente. b) Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos. c) Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones 2.5. Vulnerabilidad informática Ausencia o deficiencia que permite violar las medidas de seguridad informáticas para poder acceder a un canal de distribución o a un sistema específico de forma no autorizada y emplearlo en beneficio propio o como origen de ataques por parte de terceros. 2.6. Cifrado fuerte Técnicas de codificación para protección de la información que utilizan algoritmos de robustez reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES y/o AES. 2.7. Sistema de Acceso Remoto (RAS) Para efectos de la presente circular, RAS hace referencia a la conexión realizada por un tercero a los sistemas de información de la entidad utilizando enlaces dedicados o conmutados. 3.1. Seguridad y Calidad 3.1.1. Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad. 3.1.2. Gestionar la seguridad de la información, para lo cual podrán tener como referencia los estándares ISO 17799 y 27001, o el último estándar disponible 3.1.4. Dotar de seguridad la información confidencial de los clientes que se maneja en los equipos y redes de la entidad 3.1.6. Proteger las claves de acceso a los sistemas de información. En desarrollo de esta obligación, las entidades deberán evitar el uso de claves compartidas, genéricas o para grupos. La identificación y autenticación en los dispositivos y sistemas de cómputo de las entidades deberá ser única y personalizada. 3.1.7. Dotar a sus terminales o equipos de cómputo de los elementos necesarios que eviten la instalación de programas o dispositivos que capturen la información de sus clientes y de sus operaciones. 3.1.8. Velar porque los niveles de seguridad de los elementos usados en los canales no se vean disminuidos durante toda su vida útil.