Вы находитесь на странице: 1из 108

LEGISLACIÓN LABORAL E INFORMÁTICA

INGENIERÍA DE SISTEMAS
FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍA
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 2

El módulo de estudio de la asignatura LEGISLACIÓN LABORAL E INFORMÁTICA es propiedad de la Corporación


Universitaria Remington. Las imágenes fueron tomadas de diferentes fuentes que se relacionan en los derechos
de autor y las citas en la bibliografía. El contenido del módulo está protegido por las leyes de derechos de autor
que rigen al país.

Este material tiene fines educativos y no puede usarse con propósitos económicos o comerciales.

AUTOR
Yolfaris Naldit Fuertes Arroyo
Ingenieria de Sistemas, Magister en Educación
Ángela Inés Monsalve Restrepo
Administradora de Empresas

Nota: el autor certificó (de manera verbal o escrita) No haber incurrido en fraude científico, plagio o vicios de
autoría; en caso contrario eximió de toda responsabilidad a la Corporación Universitaria Remington, y se declaró
como el único responsable.

RESPONSABLES
Jorge Mauricio Sepúlveda Castaño
Decano de la Facultad de Ciencias Básicas e Ingeniería
jsepulveda@uniremington.edu.co

Martha Lucía Sepúlveda Castaño


Vicerrectora modalidad distancia y virtual
mduque@uniremington.edu.co

Francisco Javier Álvarez Gómez


Coordinador CUR-Virtual
falvarez@uniremington.edu.co

GRUPO DE APOYO
Personal de la Unidad CUR-Virtual Derechos Reservados
EDICIÓN Y MONTAJE

Primera versión. 2017


Esta obra es publicada bajo la licencia Creative Commons.
Reconocimiento-No Comercial-Compartir Igual 2.5 Colombia.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 3

TABLA DE CONTENIDO
Pág.

1 MAPA DE LA ASIGNATURA ...............................................................................................................................9

2 UNIDAD 1 FUNDAMENTACIÓN Y PLANEACIÓN DE GESTIÓN HUMANA........................................................ 10

2.1.1 RELACIÓN DE TÉRMINOS ................................................................................................................. 12

2.1.2 OBJETIVO GENRAL ........................................................................................................................... 12

2.1.3 OBJETIVOS ESPECÍFICOS .................................................................................................................. 12

2.2 PENSAMIENTO EVOLUTIVO DE LA GESTIÓN DEL TALENTO HUMANO..................................................... 12

2.2.1 EJERCICIO DE APRENDIZAJE ............................................................................................................. 14

2.3 CONCEPTO DE LA GESTIÓN DEL TALENTO HUMANO............................................................................... 14

2.3.1 EJERCICIO DE APRENDIZAJE ............................................................................................................. 16

2.4 OBJETIVOS DE LA GESTIÓN DEL TALENTO HUMANO ............................................................................... 16

2.4.1 EJERCICIO DE APRENDIZAJE ............................................................................................................. 17

2.5 ESTRUCTURA Y PROCESOS DE LA GESTIÓN DEL TALENTO HUMANO ...................................................... 18

2.5.1 NIVEL INSTITUCIONAL ...................................................................................................................... 18

2.5.2 NIVEL MEDIO – ADMINISTRATIVO ................................................................................................... 18

2.5.3 NIVEL OPERACIONAL ....................................................................................................................... 19

2.5.4 EJERCICIO DE APRENDIZAJE ............................................................................................................. 20

2.6 ADMINISTRACIÓN Y DESAFÍOS DEL TALENTO HUMANO ......................................................................... 20

2.6.1 EJERCICIO DE APRENDIZAJE ............................................................................................................. 20

2.6.2 UNIDAD 2 ADMISIÓN DE PERSONAS ............................................................................................... 21

2.6.3 RELACIÓN DE CONCEPTOS ............................................................................................................... 21

2.6.4 OBJETIVO GENERAL ......................................................................................................................... 22

2.6.5 OBJETIVOS ESPECÍFICOS .................................................................................................................. 22


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 4

2.7 DISEÑO Y ANÁLISIS DE PUESTOS .............................................................................................................. 22

2.7.1 RECLUTAMIENTO DE PERSONAL...................................................................................................... 26

2.7.2 EJERCICIO DE APRENDIZAJE ............................................................................................................. 27

2.8 SELECCIÓN DE PERSONAL ......................................................................................................................... 27

2.8.1 ANÁLISIS DE HOJA DE VIDA.............................................................................................................. 28

2.8.2 Entrevista(s) ..................................................................................................................................... 29

2.8.3 PRUEBAS SICOTÉCNICAS Y/O SICOLÓGICAS .................................................................................... 30

2.8.4 TÉCNICAS DE SIMULACIÓN .............................................................................................................. 30

2.8.5 VISITA DOMICILIARIA O ENTREVISTA FAMILIAR .............................................................................. 31

2.8.6 CONTRATACIÓN ............................................................................................................................... 31

2.8.7 EJERCICIO DE APRENDIZAJE ............................................................................................................. 32

3 UNIDAD 3 ENTRENAMIENTO Y DESARROLLO DEL PERSONAL ....................................................................... 33

3.1.1 RELACIÓN DE CONCEPTOS ............................................................................................................... 34

3.1.2 OBJETIVO GENERAL ......................................................................................................................... 34

3.1.3 OBJETIVOS ESPECÍFICOS .................................................................................................................. 35

3.2 PROCESO DE INDUCCIÓN (SOCIALIZACIÓN) ............................................................................................. 35

3.2.1 EJERCICIO DE APRENDIZAJE ............................................................................................................. 35

3.3 PROCESO DE CAPACITACIÓN .................................................................................................................... 36

3.3.1 EJERCICIO DE APRENDIZAJE ............................................................................................................. 38

4 UNIDAD 4 EVALUACIÓN DEL DESEMPEÑO E HIGIENE Y MEJORAMIENTO PERSONAL ................................. 39

4.1.1 RELACIÓN DE CONCEPTOS ............................................................................................................... 40

4.1.2 OBJETIVO GENERAL ......................................................................................................................... 40

4.1.3 OBJETIVOS ESPECÍFICOS .................................................................................................................. 40

4.2 CONCEPTO DE EVALUACIÓN DEL DESEMPEÑO........................................................................................ 40


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 5

4.3 BENEFICIOS PARA LA ORGANIZACIÓN Y PARA EL EMPLEADO ................................................................. 41

4.3.1 MÉTODOS DE EVALUACIÓN BASADOS EN EL PASADO .................................................................... 41

4.3.2 MÉTODOS DE EVALUACIÓN BASADOS EN EL DESEMPEÑO FUTURO .............................................. 42

4.3.3 TENDENCIA DE EVALUACIÓN ........................................................................................................... 42

4.3.4 EJERCICIO DE APRENDIZAJE ............................................................................................................. 42

4.4 CONCEPTUALIZACIÓN DE SALUD OCUPACIONAL..................................................................................... 43

4.5 BENEFICIOS ............................................................................................................................................... 44

4.6 NIVELES DE PARTICIPACIÓN ..................................................................................................................... 45

4.6.1 EJERCICIO DE APRENDIZAJE ............................................................................................................. 45

5 UNIDAD 5 NOCIONES Y CONCEPTOS DEL DERECHO INFORMÁTICO ............................................................. 46

5.1.1 RELACIÓN DE CONCEPTOS ............................................................................................................... 46

5.1.2 NOCIONES Y CONCEPTOS ................................................................................................................ 46

5.1.3 TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN ............................................................. 48

5.1.4 SOCIEDAD DE LA INFORMACIÓN ..................................................................................................... 48

5.2 PERSPECTIVAS O DIMENSIONES DEL DERECHO ....................................................................................... 48

5.2.1 EL DERECHO COMO SISTEM NORMATIVO....................................................................................... 49

5.2.2 EL DERECHO COMO ORDENAMIENTO JURISDICCIONAL ................................................................. 51

5.2.3 EL DERECHO EN SU DIMENSIÓN DE DERECHOS HUMANOS ........................................................... 52

5.3 INFORMATIZACIÓN DEL DERECHO ........................................................................................................... 53

5.3.1 MUNDO ELECTRÓNICO .................................................................................................................... 55

5.3.2 SOCIEDAD DEL CONOCIMIENTO ...................................................................................................... 55

5.3.3 GOBIERNO EN LÍNEA ........................................................................................................................ 56

5.3.4 NEGOCIOS ELECTRÓNICOS .............................................................................................................. 57

5.3.5 COMERCIO ELECTRÓNICO................................................................................................................ 57


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 6

5.3.6 procuración electrónica ................................................................................................................... 57

5.3.7 MERCADO ELECTRÓNICO................................................................................................................. 57

5.3.8 EDUCACIÓN ELECTRÓNICA .............................................................................................................. 58

5.3.9 LIBROS ELECTRÓNICOS .................................................................................................................... 58

5.4 GOBIERNO ELECTRÓNICO......................................................................................................................... 58

5.4.1 NEGOCIOS ELECTRÓNICOS .............................................................................................................. 58

5.4.2 COMERCIO ELECTRÓNICO................................................................................................................ 59

5.4.3 PROCURACIÓN ELECTRÓNICA.......................................................................................................... 59

5.4.4 MERCADO ELECTRÓNICO................................................................................................................. 59

5.4.5 EDUCACIÓN ELECTRÓNICA .............................................................................................................. 60

5.4.6 LIBROS ELECTRÓNICOS .................................................................................................................... 60

5.4.7 EJERCICIO DE APRENDIZAJE ............................................................................................................. 62

5.4.8 TALLER DE ENTRENAMIENTO .......................................................................................................... 67

6 UNIDAD 6 INFORMÁTICA JURÍDICA – DERECHO INFORMÁTICO ................................................................... 69

6.1.1 RELACIÓN DE CONCEPTOS ............................................................................................................... 69

6.2 ESPECIFICACIONES.................................................................................................................................... 70

6.2.1 INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO ...................................................................... 70

6.2.2 DIVERSOS CONCEPTOS SOBRE EL DERECHO INFORMÁTICO ........................................................... 71

6.2.3 DELITO INFORMÁTICO ..................................................................................................................... 73

6.3 DELITOS INFORMÁTICOS DEFINIDOS EN LA LEY PENAL COLOMBIANA.................................................... 73

6.3.1 LA LEY 1273 DE 2009........................................................................................................................ 73

6.3.2 ARTÍCULO 269A, ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO ................................................ 73

6.3.3 ARTÍCULO 269B, OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED


DETELECOMUNICACIÓN ................................................................................................................................ 74

6.3.4 ARTÍCULO 269C, INTERCEPTACIÓN DE DATOS INFORMÁTICOS ...................................................... 74


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 7

6.3.5 ARTÍCULO 269D, DAÑO INFORMÁTICO ........................................................................................... 74

6.3.6 ARTÍCULO 269E, USO DE SOFTWARE MALICIOSO ........................................................................... 74

6.3.7 ARTÍCULO 269F, VIOLACIÓN DE DATOS PERSONALES ..................................................................... 74

6.3.8 ARTÍCULO 269G, SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES ............. 75

6.3.9 ARTÍCULO 269H, CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA .................................................... 75

6.3.10 ARTÍCULO 269I, HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES ...................................... 76

6.3.11 ARTÍCULO 269J, TRANSFERENCIA NO CONSENTIDA DE ACTIVOS ............................................... 76

6.3.12 INGENIERÍA SOCIAL ..................................................................................................................... 76

6.4 ANÁLISIS DE PROBLEMAS ......................................................................................................................... 77

6.4.1 EJERCICIO DE APRENDIZAJE ............................................................................................................. 78

6.4.2 TALLER DE ENTRENAMIENTO .......................................................................................................... 81

7 UNIDAD 7 REGULACIÓN JURÍDICA DEL SOFTWARE Y DEL MUNDO DE LOS NEGOCIOS ELECTRÓNICOS ...... 83

7.1.1 RELACIÓN DE CONCEPTOS ............................................................................................................... 83

7.2 NORMATIVIDAD ....................................................................................................................................... 83

7.2.1 PROPIEDAD INTELECTUAL, INDUSTRIAL Y DERECHOS DE AUTOR ................................................... 83

7.2.2 ARTÍCULO 12º .................................................................................................................................. 84

7.2.3 ARTÍCULO 30º .................................................................................................................................. 84

7.2.4 FREEWARE, SHAREWARE, ADWARE Y SOFTWARE LIBRE ................................................................ 85

7.3 informática forense .................................................................................................................................. 86

7.3.1 ¿CUÁL ES LA LEGISLACIÓN SOBRE ATAQUES INFORMÁTICOS EN COLOMBIA? .............................. 87

7.4 Protección jurídica de los datos personales ............................................................................................. 88

7.4.2 EJERCICIO DE APRENDIZAJE ............................................................................................................. 91

7.4.3 TALLER DE ENTRENAMIENTO .......................................................................................................... 95

8 PISTAS DE APRENDIZAJE ................................................................................................................................ 96


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 8

9 GLOSARIO ...................................................................................................................................................... 97

10 BIBLIOGRAFÍA ......................................................................................................................................... 106


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 9

1 MAPA DE LA ASIGNATURA
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 10

2 UNIDAD 1 FUNDAMENTACIÓN Y PLANEACIÓN DE GESTIÓN


HUMANA

Gestión del Talento (Estamos en la terraza) enlace


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 11

Los recursos humanos en las empresas. [01] Funciones de la dirección de RR.HH. (*). enlace

Los recursos humanos en las empresas. [02] Objetivos básicos (*). enlace

Administración de recursos humanos enlace


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 12

2.1.1 RELACIÓN DE TÉRMINOS

2.1.2 OBJETIVO GENRAL


Ubicar el aporte estratégico de la gestión humana al enfoque sistémico de las organizaciones.

2.1.3 OBJETIVOS ESPECÍFICOS


Reconocer las generalidades de la gestión humana.

Describir los objetivos de la gestión humana.

Explicar los procesos de la gestión humana.

Valorar los desafíos que se encuentran al gestionar personal.

2.2 PENSAMIENTO EVOLUTIVO DE LA GESTIÓN DEL TALENTO


HUMANO
Se considera de suma importancia presentar de manera global la escala histórica que ha tenido la gestión del
talento humano como herramienta de apoyo para comprender el porqué de las diferencias en las organizaciones
al referirse a un empleado como recurso o talento humano.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 13

Es importante analizar como los empleados son vistos no sólo como piezas de un juego de rompecabezas o de
un simple sistema organizacional, sino que son parte del todo, son parte integral de la organización.

Son los empleados como personas quienes hacen a una organización, son quienes brindan el valor diferenciador
y las hace ser competitivas en su sector.

Es así como la pequeña revisión histórica comienza con el periodo comprendido entre 1776 a 1870, cuando se
tiene la mirada del hombre como opositor al proceso productivo, se vislumbra como el hombre es una
herramienta – recurso de trabajo, generador de resultados y la relación empleador – obrero se reconoce como
simplemente relaciones industriales, una mirada completamente burocrática (empleado por un lado y empresa
por el otro); reconociendo al empleado como: mano de obra o pie de fuerza; conllevando a que las personas
eran un recurso para el trabajo y como tal eran considerados.

Posteriormente se identifica el periodo comprendido entre 1870 a 1960, donde el hombre es visto como recurso
del proceso productivo; hasta el punto de que aún hoy persiste la costumbre de llamarlo recurso humano.

En este periodo se hace evidente presentar las tres escuelas base de análisis con relación a la gestión del recurso
humano, como son:

1. Los planteamientos de Fayol sobre la estructura organizacional que influyeron en forma determinante
sobre la gestión de personal.
2. Taylor con su administración científica que le dio un fuerte impulso a la gestión de personal creando las
funciones de selección, entrenamiento y remuneración del personal.
3. Los conocidos estudios de la Planta de la Western Electric, realizados por un grupo de investigadores
dirigidos por Elton Mayo, originando el estudio de la conducta informal, actitudes e interacciones de los
trabajadores en sus grupos de trabajo.

Finalmente, el periodo desde 1960 al presente, en la que se mira al hombre como fin de la organización
empresarial; en ésta se habla de administración de personas o administración del talento humano.

Durante este periodo se logra mirar al empleado como cliente interno y elemento principal de la producción de
productos y/o servicios de una organización; se tiene la claridad de que personas de calidad genera productos
y/o servicios de calidad.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 14

Es así como el análisis de la historia de la gestión humana cierra con el principio base: “TODO EL PERSONAL ES
PARTE DINÁMICA Y ACTIVA DE UNA ORGANIZACIÓN, SON ELLAS QUIENES MARCAN LA DIFERENCIA”.

2.2.1 EJERCICIO DE APRENDIZAJE


 ¿Cuáles consideras son las principales características de cada etapa evolutiva para la gestión humana?

 Con base en la información de la evolución de la gestión humana: ¿Cómo se podría relacionar en su


propia organización en una organización real?

2.3 CONCEPTO DE LA GESTIÓN DEL TALENTO HUMANO


Como bien se ha mirado en la parte evolutiva de la gestión humana, se pueden tener cuantos significados se
quieran según el criterio de la cúspide de la organización, y todo con miras a hacer énfasis en recurso o talento
humano, según sea el caso para la concepción de los empleados en la organización.

Es así que sólo menciono dos como fuentes principales de análisis para expresar la propia definición basadas en
mis investigaciones y experiencias en el desempeño con áreas afines de gestión humana.

1. “La gestión del talento humano… Es contingente y situacional, pues depende de aspectos como la cultura
de cada organización, la estructura organizacional adoptada, las características del contexto ambiental,
el negocio de la organización, la tecnología utilizada, los procesos internos y otra infinidad de variables
importantes”.

2. “Es el sistema administrativo constituido por la planeación, organización, dirección y control de las
actividades necesarias para crear las condiciones laborales en las culaes los trabajadores desarrollen su
máximo potencial laboral dentro de las organizaciones.

Se hace así la propia construcción de la concepción de la gestión humana tomaso como base las dos anteriores:
Es el proceso de planear, organizar, dirigir y controlar para y con las personas que integran a la organización con
miras de cumplir todos o algunos de los objetivos: organizacionales, individuales y/o por área de desempeño de
manera efectiva y siempre con miras al beneficio económico y calidad de vida de ambos (Empresa – Empleado).
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 15

Es de anotar y hacer mención que de manera implícita relaciono las personas como talento humano; porque son
quienes con sus competencias las que permiten que la organización alcance su máxima productividad y su mayor
beneficio humano.

Se hace igualmente relevante aquí analizar la EFECTIVIDAD como la suma de EFICACIA y EFICIENCIA
organizacional; teniendo en cuenta la concepción de cada una de ellas; a saber:

 EFICACIA: Capacidad de llegar al cumplimiento de los objetivos, y

 EFICIENCIA: Es la manera de hacer las cosas, con la optimización de recursos; principalmente tiempo y
dinero.

En la medida que el administrador gestione óptimamente sus recursos y tenga diversas estrategias para hacer
correctamente las cosas, se dice que está preocupado por la EFICIENCIA; mientras el administrador hace énfasis
en el logro de objetivos, se está preocupado por la EFICACIA. Y a pesar de todo, la eficacia y la eficiencia no
siempre van de la mano, podemos encontrarnos con tres situaciones frente a ello:

EFICACIA + - +

EFICIENCIA - + +

Cuya realción ideal es la última, presentádose en toda empresa en un 100% el cumplimento de eficacia y
eficiencia a la par.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 16

2.3.1 EJERCICIO DE APRENDIZAJE


 ¿Cuál es tu propio concepto de gestión humana?

 Menciona de tu empresa o alguna que conzcas la concepción de la gestión humana y compárala con tu
propio concepto. ¿Quá encuentras de similitudes y/o diferencias?

2.4 OBJETIVOS DE LA GESTIÓN DEL TALENTO HUMANO


Todo el contexto hasta ahora ha girado en la importancia que tiene el ser humano como persona en una
organización, pero hay que mencionar también la importancia de las organizaciones para las personas; porque
éstas (organizaciones) comprendidas como unidades sociales trabajan por alcanzar objetivos específicos.

Para el estudio en el módulo se tendrá claridad del concepto de objetivo como una situación deseada o
resultados que se quieren alcanzar con programas y actividades específicas; analizados desde ambas partes que
integran una organización; es decir, por parte de los empleados como de la organización general.

Por tanto, se mencionan algunas similitudes y diferencias de los objetivos organizacionales y/o personales.

Similitudes:

1. Bienestar.

2. Motivación.

3. Crecimiento.

4. Liderazgo.

5. Calidad.

6. Misión.

7. Visión.

8. Valores.

9. Responsabilidades.

10. Oportunidades.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 17

Todas las similitudes mencionadas anteriormente son miradas desde el punto de análisis macro de ambas partes
(organización – persona), que si bien las miramos específicamente es donde surgen las DIFERENCIAS:

ORGANIZACIÓN INDIVIDUAL

1. Bienestar Económico Familiar

2. Motivación Rentabilidad Estabilidad

3. Crecimiento Productividad Profesional

4. Liderazgo En el mercado Reconocimiento

5. Calidad Competitividad De vida

6. Misión Productos y/o servicios Personal

7. Visión Sostenibilidad Transformación

8. Valores Sociales Humanos

9. Objetivos Unidades de producción De aprendizaje

10. Oportunidades De participación De desarrollo

Las organizaciones para la actualidad deben ampliar su mirada y actuación estratégica basados en la participación
conjunta de todas las personas que intervienen en su proceso productivo, tanto clientes internos como externos,
al igual que proveedores, porque así se podrán no sólo mirar las diferencias para lograr los objetivos
organizacionales sino el complemento para lograr los individuales.

Cuando una organización reflexiona en conjunto con su área de gestión humana para dar cumplimiento a las
diversas necesidades y desempeño de objetivos bajo el modelo de pensamiento sistémico garantizará mayor
productividad y sentido de pertenencia por parte de todos los que la componen.

2.4.1 EJERCICIO DE APRENDIZAJE


 ¿Cuál consideras es la principal fuente de conflicto entre el gerente y el área de gestión humana?

 ¿Por qué los objetivos son claves para alcanzar la productividad?


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 18

2.5 ESTRUCTURA Y PROCESOS DE LA GESTIÓN DEL TALENTO


HUMANO
Aunque la estructura varía según el estilo y tipo de organización, se tienen unos niveles básicos organizacionales
de estudio, como son:

2.5.1 NIVEL INSTITUCIONAL


Se relaciona con el nivel mñas alto de una organización, en él se toman decisiones con relación a los objetivos y
estrategias organizacionales. (nivel estratégico)

2.5.2 NIVEL MEDIO – ADMINISTRATIVO


Se encarga de articular el nivel institucional con el nivel operacional de la organización. En este nivel se elaboran
programas y planes acorde a los objetivos y estrategias organizacionales. (nivel táctico)
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 19

2.5.3 NIVEL OPERACIONAL


Aquí se realizan las tareas que se relacionan con la producción de productos y/o servicios, bajo unas rutinas y/o
procedimientos con la optimización de recursos y eficiencia en las operaciones.

Prosiguiendo con el tema de estructura organizacional ésta tiene para el administrador en su buena gestión el
desarrollo de procesos básicos para y con las personas; los cuales se describen a continuación:

 Politicas de:

En este orden de ideas, se debe tener en cuenta que las organizaciones constituidas como ambientes abiertos,
comprende una simatoria de elementos interdependientes entre si para alcanzar uno o varios fines específicos,
y así como se decía en anterior tema; cuando todas las áreas trabajan en conjunto se alcanzará mayor nivel de
productividad.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 20

2.5.4 EJERCICIO DE APRENDIZAJE


 Compara con una organización cuántos y cuáles niveles administrativos tiene para su desempeño
organizacional.

 Describe los proceso existentes en la organización y su nombre correspondiente para ello.

2.6 ADMINISTRACIÓN Y DESAFÍOS DEL TALENTO HUMANO


No existe una única ni mejor manera de administrar una organización. Todo tiene relación de dependencia con
variables micro (relaciones laborales, máquinas e insumos) y macro (económicas, políticas, sociales y/o
religiosas) organizacionales.

A medida que cambian los elementos mencionados anteriormente, cambia también la forma de administración
en la organización. Se debe a ello el carácter situacional que brinda la teoría contingencial, en la que se comparte
que no se cuentan con técnicas rígidas e inmutables, sino por técnicas altamente flexibles y adaptables sujetos
a un desarrollo cambiante y dinámico.

2.6.1 EJERCICIO DE APRENDIZAJE


 ¿Cuál es la mayor tendencia administrativa en la gestión de personal de su organización?

 Analice (Falso o Verdadero), los siguientes enunciados; de ser Falso jusrifique la respuesta:

a) ________ El recurso humano es el activo más valioso de una organización.

b) ________ La eficacia es la manera de hacer las cosas con la optimización de los recursos.

c) ________ El mayor nivel de una organización es el Operacional.

d) ________ El subproceso de retención de personal es el relacionado con quiénes trabajarán en la


organización.

e) ________ El área de talento humano es sistémico en la medida que trabaja de manera conjunta
con todas la áreas de la organización.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 21

2.6.2 UNIDAD 2 ADMISIÓN DE PERSONAS

Reclutar a la persona perfecta enlace

2.6.3 RELACIÓN DE CONCEPTOS


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 22

2.6.4 OBJETIVO GENERAL


Alcanzar la conciencia de la importancia de la descripción y análisis de cargos como base de todos los procesos
de gestión humana de manera efectiva.

2.6.5 OBJETIVOS ESPECÍFICOS


Presentar la importancia del análisis y descripción de cargos.

Describir las diversas técnicas de reclutamiento de personal.

Describir las estrategias ideales para un buen proceso de seleciión de personal.

2.7 DISEÑO Y ANÁLISIS DE PUESTOS


La descripción y análisis de puestos es un proceso que surge desde la teoría y técnicas de la teoría científica con
Taylor cuando se hace estudios de manera sistemática y como fuente de racionalización del trabajo buscando el
máximo rendimiento en la organización.

Este proceso con apoyo de la observación y estudio detallado permite determinar los componentes de un trabajo
específico, responsabilidades, capacidad, requisitos físicos y mentales que el mismo requiere, los esfuerzos y
riesgos que conlleva y las condiciones ambientales en las que se desenvuelve.

De igual forma es el procedimiento metodológico que permite obtener la información relativa a un puesto de
trabajo de manera específica y detallada; todo ello de manera objetiva; es decir, se valora el puesto de trabajo
independiente de la persona que lo ocupa.

En este orden de ideas se tiene en cuenta que el proceso se discrimina en dos fases:

1. Análisis de puestos de trabajo:

Conocido como el proceso a través del cual un puesto de trabajo es descompuesto en unidades menores
e identificables.

2. Descripción de puestos de trabajo:

Es la exposición detallada, estructurada, ordenada y sistemática, del resultado del análisis de puestos de
trabajo.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 23

Para la realización de este proceso, es preciso tomar varias decisiones que irán pre configurando el resultado
final que se desea conseguir.

1. ¿Qué tipo de información se desea recoger?

Teniendo presente que el proceso de análisis y descripción de cargos es una herramienta básica de
gestión, organización y dirección; se debe mínimamente la siguiente información:

a) Ficha técnica de descripción

 Logo y/o nombre de la empresa.

 Fecha de realización.

 Nombre de quien lo realiza.

b) Identificación del puesto

 Nombre del puesto.

 Dependencia, área o departamento a que pertenece.

 Código del puesto.

 Denominación del puesto del superior inmediato.

 Estabilidad del puesto (permanente, ocasional, contratista)

c) Función general / básica u objetivo básico del cargo

Responde a la pregunta: ¿Por qué existe el cargo?, es la razón de ser del cargo y de su
contribución global a la organización.

d) Funciones y/o competencias específicas

Descritas con verbo en infinitivo, son acciones específicas al desempeño del cargo.

e) Responsabilidades
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 24

Representan las dimensiones principales del cargo, son el reflejo de cómo el puesto lleva a
cabo su misión.

f) Condiciones ambientales, físicas y sociales

Aquellas relacionadas con nivel de stress, fatiga, toma de decisiones.

g) Los requerimientos básicos y mínimos

Son todos los aspectos que una organización considera claves para el buen desempeño del
cargo, descritos en el perfil de la persona para ello.

2. ¿Qué métodos de análisis se tienen para recoger la información?

Observación Método
Cuestionario Entrevista
Directa Mixto

Es el más
óptimo para
La El Diálogo mayor nivel

observación cuestionario interactivo de


la realiza un lo realiza entre confiabilidad.
experto. directamente analista y
Cuestionario
el empleado empleado.
Características + entrevista
La
participación La Participación
Cuestionario
del participación activa de
+
observado es del analista ambos
observación
pasiva. es pasiva. participantes
Observación
+ entrevista
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 25

Alta Posibilidad
Veracidad
participación. de discutir.
Neutralización
Ventajas Para puestos de la
Económico Obtención
sencillos y información
racional de
repetitivos
Ágil los datos.

Exige alto Costo


nivel de operacional
Costos altos
planeación. alto.
Variable
Desventajas
No permite Tiempo
Se puede Se necesita
interacción
presentar analista con
distorsión experiencia

3. ¿Quiénes intervienen en el proceso de análisis y descripción de cargos?

 Área de Gestión Humana.

 Empleado (Titular del puesto)

 Responsable Jerárquico del puesto.

4. Beneficios para la Organización

 Reclutamiento de personal.

 Selección y asignación de personal.

 Desarrollo y entrenamiento de personal.

 Definición de nivieles de responsabilidad y autoridad.

5. Beneficios para la persona

 Elección profesional.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 26

 Diseño de currículum vitae.

 Entrenamiento profesional.

 Auto evaluación.

2.7.1 RECLUTAMIENTO DE PERSONAL


Este proceso varía de organización a organización según la proyección gerencial que se tenga en la gestión.

Es un proceso que permite a la organización ofrecerle al medio interno y/o externo una vacante que se encuentre
vigente, para que las personas que consideren cumplen los requisitos y/o perfil del cargo diligencien su entrega
de hoja de vida.

Es de ahí la importancia de trabajar como un sistema organizacional, porque cada área debería diligenciar el
formato de análisis y descripción de cargos con las claridades y funcionalidades propias al cargo para facilitar el
proceso de selección de personal.

En cuanto al cómo se puede hacer la convocatoria para el medio interno y/o externo se cuenta con tres tipos de
reclutamiento; a saber:

2.7.1.1 INTERNO
Es aquel proceso que trata de llenar la vacante inicialmente con su propio personal de la organización mediante
el reacomodo, el cual puede ser definidos como: promovidos (movimiento vertical) o transferidos (movimiento
horizontal) o transferidos con promoción (movimiento diagonal).

2.7.1.2 EXTERNO
Proceso que busca llenar la vacante con personas de afuera de la organización. Este proceso incide sobre
candidatos reales o potenciales, disponibles o empleados en otras organizaciones.

2.7.1.3 MIXTO
Es el proceso que permite la utilización de los dos medios descritos anteriormente, buscando como en primera
medida el cubrimiento con los propios empleados y posteriormente con personas de afuera de la organización.

Prosiguiendo con el tema se deben tener en cuenta las diferentes técnicas que se tienen para ello:
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 27

1. Medios de comunicación: Radio, Prensa y Televisión.

2. Bolsa de empleo.

3. Empresas Temporales.

4. Universidades.

5. Boletines.

6. Referidos.

7. Internet.

8. Revistas Especializadas.

9. Base de datos.

10. Carteleras.

2.7.2 EJERCICIO DE APRENDIZAJE


 ¿Cómo atraen las organizaciones a una fuerza laboral de calidad?

 ¿Cuál es el mayor beneficio de utilizar el reclutamiento mixto?

2.8 SELECCIÓN DE PERSONAL


Es el proceso que permite evaluar y elegir la persona o personas del grupo de hojas de vida previamente
conseguidas en el reclutamiento que posean el mayor potencial de desempeño; y éste en paralelo con el análisis
y descripción de cargos permitirá un mayor estudio de las caracterizaciones de la persona idónea para el
desempeño del cargo “X”, con el fin de mantener o aumentar la productividad de la organización y la eficiencia
en los procesos organizacionales.

En estos términos se tiene en cuenta el proceso de selección como proceso de comparación y de decisión entre
la interdependencia con otras tareas y/o con otras personas para la óptima consecución de resultados; y todas
ellas varían según la organización, el tipo y nivel de puestos por cubrir.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 28

A continuación, se mencionarán los pasos ideales que debe tener toda organización para un mayor nivel de
confiabilidad y validez de la persona adecuada para el cargo que se necesitaría llenar en la organización, y no
todos ellos son desarrollados en su total cabalidad y en su orden secuencial; si no que varían según el grado de
tiempo, importancia y agilidad con el que debe llevarse a cabo el proceso de selección de personal en la
organización “Y”.

Pero, aun así, se hace importante enumerarlos para su reconocimiento:

1. Análisis de hoja de vida.

2. Entrevista(s).

3. Pruebas sicotécnicas y7o sicológicas.

4. Técnicas de simulación.

5. Visita domiciliaria.

6. Contratación.

2.8.1 ANÁLISIS DE HOJA DE VIDA

http://blog.kalvinman.com/wp-content/uploads/2008/10/hoja_de_vida1.jpg&imgrefurl

Realizar el estudio de la hoja de vida basados en el análisis y descripción de cargos, porque desde este primer
contacto con el candidato se puede ir delimitando el proceso a un número preciso de personas idóneas para el
desempeño del cargo.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 29

2.8.2 ENTREVISTA(S)

http://aiesecmontevideo.files.wordpress.com/2009/09/entrevista_individual.jpg

Es el momento de diálogo del empleador con el candidato para validar información suministrada en la hoja de
vida y de igual forma es el proceso que permite ampliar información del candidato en todas las áreas que se
consideren necesarias en ella para continuar el proceso de decisión de la persona para el desempeño del cargo
“X”.

Se pueden describir tres (3) tipos de Entrevista; a saber:

a) Dirigida o estructurada: Se cuenta con una estandarización de preguntas para guiar la


entrevista.

b) Nodirigida o no estructurada: Se desarrolla con preguntas orientadoras según el desarrollo


del diálogo entre el empleador y el candidato.

c) Mixta (dirigida y/o no dirigida): Se presenta una combinación de las dos (2) técnicas
anteriores; y es la técnica que permite mayor libertad para suministrar información por parte
del candidato. Para ello se pueden utilizar tipos de preguntas como.

1. Abiertas.

2. Cerradas.

3. Mixtas.

4. Preguntas situacionales.

5. Preguntas de tensión.

6. Preguntas para describir comportamientos.


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 30

2.8.3 PRUEBAS SICOTÉCNICAS Y/O SICOLÓGICAS

http://empleare.com/files/2009/11/Pruebas-psicol%C3%B3gicas1.jpg

Son aquellas que valoran la personalidad o inteligencia de una persona; buscando la integralidad del individuo
en los procesos de selección.

Estas pruebas se basan en las diferencias individuales (que pueden ser físicas, intelectuales y de personalidad) y
analizan cómo y cuánto varía la aptitud del individuo con relación al conjunto de individuos tomado como patrón
de comparación.

2.8.4 TÉCNICAS DE SIMULACIÓN

http://images.google.com.co/imgres?imgurl=http://esbozospersonales.files.wordpress.com/2009/10/cuerda.jpg&imgrefurl

Son reconocidas como estrategias de trabajo en grupo, que complementan el diagnóstico de la persona,
generalmente utilizados para cargos donde se necesitan relaciones interpersonales; como dirección, supervisión,
ventas y/o gerencia.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 31

Esta técnica permite que el candidato dramatice un acontecimiento generalmente relacionado con el futuro
papel que desempeñará en la empresa, para que pueda suministrar una expectativa más realista acerca de su
comportamiento futuro en el cargo.

2.8.5 VISITA DOMICILIARIA O ENTREVISTA FAMILIAR

http://www.fastonline.org/CD3WD_40/HLTHES/SANICHO/APS28S/GIF/P28A.GIF

Es la entrevista que permite conocer información en cuanto a la estructura familiar, condición socio económica
y el entorno en el que vive para analizar diversos elementos que minimicen el riesgo en la toma de decisión en
el proceso de selección de personal.

2.8.6 CONTRATACIÓN

http://images.google.com.co/imgres?imgurl=http://inadvance.com.mx/img/contratos-s.jpg&imgrefurl

Se genera en el momento mismo que se tiene con éxito la persona ideal para el desempeño del cargo “X”
terminado el proceso de selección, es aquel en el cual se establecen cláusulas legales y administrativas, al igual
que la duración de la relación de trabajo y lo devengado en él.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 32

2.8.7 EJERCICIO DE APRENDIZAJE


 ¿Cuál es la relación entre reclutamiento y selección de personal?

 ¿Cuáles son los aportes que trae a una organización la aplicabilidad de varias estrategias para el proceso
de selección de personal?

Análisis de caso:

El Gerente de Talento Humano de Calzado Gómez, William Gómez, había presentado a la dirección un excelente
plan de reclutamiento para tres cargos creados recientemente: un gerente del departamento de compras, un
jefe de programación de materiales y un supervisor de compras técnicas. Este último cargo reporta al gerente
del departamento de compras, quien reporta a la dirección industrial, en tanto que el jefe de programación de
materiales está subordinado al gerente del departamento de producción. El esfuerzo de reclutamiento requiere
intensificarse, debido a la oferta en el mercado de trabajo para esa clase de profesionales.

William Gómez no tenía la descripción y el análisis de esos cargos, porque fueron creados recientemente, y no
sabía cómo recolectar la información al respecto para configurar las especificaciones que se exigirían a los
aspirantes. Incluso no había pensado en qué técnicas de selección emplearía y qué preguntaría a los candidatos;
tampoco había pensado en cuál sería la secuencia del proceso de selección, aunque veía que era una excelente
oportunidad para demostrar a los directores su capacidad de planear y llevar a cabo un buen trabajo. Sin
embargo, ¿Cómo presentaría y detallaría usted la problemática?
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 33

3 UNIDAD 3 ENTRENAMIENTO Y DESARROLLO DEL


PERSONAL

Compañía Nacional de Chocolates (Inducción) enlace


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 34

Capacitación y Entrenamiento en el puesto de trabajo enlace

Como realizar un proyecto de capacitación enlace

3.1.1 RELACIÓN DE CONCEPTOS

3.1.2 OBJETIVO GENERAL


Establecer los factores críticos de éxito que promueven el cambio de las personas y procesos en las
organizaciones.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 35

3.1.3 OBJETIVOS ESPECÍFICOS


Analizar la importancia del proceso de inducción al personal.

Identificar las variables de estudio en un programa de capacitación de personal.

3.2 PROCESO DE INDUCCIÓN (SOCIALIZACIÓN)


Es una actividad que se realiza a todo el personal nuevo que ingresa a una organización, con la finalidad de
brindarle orientación y ubicación durante su inicio de su desempeño, al igual que permite disminuirle el
nerviosismo, tensión y ansiedad que lleva consigo.

Según el estilo de la dirección y el nivel del cargo a desempeñar, el programa de integración puede durar horas,
semanas o meses y todo con el beneficio mutuo del empleado y la organización.

Las variables de estudio en el proceso de inducción serían:

1. Información Organizacional: Triada Organizacional (misión + visión + valores), estructura organizacional,


historia y actividad que desarrolla.

2. Disciplina Interior: Reglamento, derechos, deberes, premios y sanciones.

3. Personal: Compañeros, Subordinados, cuadro directivo y personal en general.

4. Información relacionada al cargo: Actividades, objetivos, retibuciones y seguridad.

Todo este proceso finalmente lo que permite es aumentar el compromiso con el cargo y la cultura organizacional.

3.2.1 EJERCICIO DE APRENDIZAJE


 ¿Por qué es importante el proceso de inducción una parte importante del proceso de dotación de
personal?

 ¿Por qué se debe considerar un proceso de inducción una inversión y no un gasto?


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 36

3.3 PROCESO DE CAPACITACIÓN


Es el conjunto de actividades que permiten a una persona adquirir y mejorar las habilidades, destrezas y/o
conocimientos relacionados con el desempeño en el puesto de trabajo, teniendo presente que la actualidad está
en constante cambio y requiere mejoramiento continuo.

Es por ello importante tener presente que este proceso también busca contribuir a las metas globales de la
organización y/o individuales, y por tanto, debe utilizarse bajo el enfoque sistémico, trabajado con cuatro (4)
fases:

1. Detección de necesidades

Este primer paso permite a las organizaciones estar alertas a los cambios que implica el medio interno y/o
externo para determinar que se requiere, cuándo, quién, y qué método es el más preciso a utilizar para alcanzar
productividad.

Para ello se pueden realizar tres (3) niveles de análisis:

a) Análisis organizacional: Es la observación del entorno, estrategias y recursos de la


organización para definir áreas en las cuales debe enfatizarse la capacitación.

b) Análisis de tareas: Se relaciona con el contenido del programa de capacitación basado en el


estudio de tareas y funciones del cargo.

c) Análisis de personas a capacitar: Es la determinación de la(s) persona(s) que requieren


capacitación.

Con el desarrollo del estudio de los tres niveles de manera integral se puede garantizar un buen diseño de
programa de capacitación que garantice un alto sentido de mejoramiento para la organización y para el personal.

2. Diseño del programa

Después del diagnóstico de las necesidades para capacitación se debe de determinar seis componentes claves
para elaborar el diseño del programa; a saber:

a) ¿Quién debe entrenarse?

b) ¿Cómo entrenar?
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 37

c) ¿Quién debe entrenar?

d) ¿Dónde entrenar?

e) ¿Cuándo entrenar?

f) ¿Para qué entrenar?

3. Implementación

Es el paso que permite determinar el mejor método de capacitación para desarrollar la búsqueda de optimización
de habilidades en los empleados.

Las técnicas más implementadas en una organización son:

a) Cpacitaciones magistrales.

b) Métodos audiovisuales.

c) Métodos de simulación.

d) Conferencias.

e) Talleres.

f) Estudio de casos.

g) Juegos de negocios y/o roles.

h) Mixto.

Sin embargo, el trabajo no termina aquí, después de su implementación se debe evaluar su practicidad.

4. Evaluación

Esta debe realizarse para validar su eficacia; es decir, legitimar si se cubrieron las necesidades de la organización,
de las personas y los clientes.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 38

Se hace para valorar la inversión realizada, el nivel de aprendizaje, cambio del comportamiento y el logro de los
resultados proyectados.

Para su buen resultado se debe trabajar en equipo desde la gerencia, el área de gestión humana y el área
comprometida en el proceso.

3.3.1 EJERCICIO DE APRENDIZAJE


 ¿Cuáles son las etapas de una implementación de un programa de capacitación?

 Cuál consideras la mejor técnica de estudio de un programa de capacitación? Justifica.

 Desida una temática que considere básica e importante en este momento para un área de desempeño
“X” y plantee el programa de capacitación detalladamente.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 39

4 UNIDAD 4 EVALUACIÓN DEL DESEMPEÑO E HIGIENE Y


MEJORAMIENTO PERSONAL

Pasos para la elaboración de una evaluación de aprendizaje enlace

Seguiridad basada en comportamiento enlace


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 40

4.1.1 RELACIÓN DE CONCEPTOS

4.1.2 OBJETIVO GENERAL


Liderar procesos de evaluación organizacional y/o bienestar de todo el personal de la organización

4.1.3 OBJETIVOS ESPECÍFICOS


Analizar la importancia de su aplicabilidad.

Identificar las diferentes técincas para evaluar el personal de una organización.

Ánalizar la importancia del programa de salud ocupacional dentro de una organización.

Identificar las variables de estudio en un programa de salud ocupacional.

4.2 CONCEPTO DE EVALUACIÓN DEL DESEMPEÑO


Es una apreciación objetiva que permite valorar al empleado en su desempeño, de manera formal e informal;
cualitativa y/o cuantitativamente; generando siempre un feedback o retroalimentación para el mejoramiento
continuo de las personas y el desempeño en el cargo “X”.

La aplicabilidad de ésta debe ser siempre con miras a alcanzar:

a) Gerente.

b) Propio empleado.

c) Equipo de trabajo.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 41

d) Área de Gestión de evaluación.

e) Proveedores y todas aquellas personas que giran en torno al evaluado con un alcance de 360º.

Con la participación activa del empleado es mucho mejor y más integral su realización; para una eficaz evaluación
y una conciencia de por qué y para qué se realiza la evaluación se debe dialogar con el empleado oportunamente.

4.3 BENEFICIOS PARA LA ORGANIZACIÓN Y PARA EL EMPLEADO


Se cuenta con diversos métodos para realizar la evaluación, cada una de ellas tiene sus ventajas y/o desventajas;
y cada organización tiene su propio diseño para aplicarlas.

Lo importante de los métodos es saber que son un mecanismo para obtener información y datos que se puedan
registrar, procesar y canalizar para mejorar el desempeño humano en las organizaciones.

Entre los más utilizados, se encuentran:

4.3.1 MÉTODOS DE EVALUACIÓN BASADOS EN EL PASADO


4.3.1.1 ESCALAS DE PUNTUACIÓN
Con este método el evaluador concede una evaluación subjetiva del desenvolvimiento del empleado en una
escala que va de bajo a alto. Es decir, la evaluación se basa sólo en las opiniones de la persona que confiere la
calificación.

4.3.1.2 LISTA DE VERIFICACIÓN


Este método de evaluación del desempeño requiere que la persona que otorga la calificación, seleccione
oraciones que describan el desempeño del empleado y sus características.

4.3.1.3 MÉTODO DE SELECCIÓN FORZADA


En este método se obliga al evaluador a seleccionar la frase más descriptiva del desempeño del empleado en
cada par de afirmaciones que encuentra. Con frecuencia ambas expresiones son de carácter positivo o negativo
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 42

4.3.2 MÉTODOS DE EVALUACIÓN BASADOS EN EL DESEMPEÑO FUTURO


4.3.2.1 AUTOEVALUACIONES
Esta evaluación se aplica más cuando el objetivo es alentar el desarrollo individual. Si las autoevaluaciones se
emplean para determinar las áreas que necesitan mejorarse, pueden resultar de gran utilidad para la
determinación de objetivos personales a futuro.

4.3.2.2 ADMINISTRACIÓN POR OBJETIVOS


Esta técnica consiste en que el supervisor y el empleado establezcan conjuntamente los objetivos de
desempeño deseables. Como además pueden medir su progreso, es posible efectuar ajustes periódicos para
asegurarse de lograr sus objetivos.

4.3.2.3 ADMINISTRACIONES SICOLÓGICAS


Algunas organizaciones consideran por su tamaño y su estructura utilizar los servicios de planta de psicólogos
profesionales. Cuando se emplean psicólogos para las evaluaciones, su función esencial consiste en la evaluación
del potencial del individuo y no en la determinación de su desempeño anterior. La evaluación suele constar de
entrevistas en profundidad, exámenes psicológicos, pláticas con los supervisores y una verificación de otras
evaluaciones.

4.3.3 TENDENCIA DE EVALUACIÓN


4.3.3.1 EVALUACIÓN DE 360º
Esta forma de evaluación brinda retroalimentación del desempeño de todo el personal que tenga relación directa
con el empleado, desde los mensajeros hasta los clientes, jefes y compañeros. Con esta amplitud de información
se pueden obtener datos útiles y concretos que ayuden a mejorar el rendimiento.

4.3.4 EJERCICIO DE APRENDIZAJE


 ¿Qué significa para su organización evaluación del desempeño?

 ¿Quién(es) puede(n) ser responsables(s) de la evolución del desempeño?

 Explique los beneficios de realizar la evolución para la organización y el empleado.


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 43

Apareamiento:

De la columna de la izquierda identifique la técnica de evaluación y coloque la letra en el paréntesis de la derecha


correspondiente.

Evaluación de 360º (_____) Escala de bajo a alto

Administración por objetivos (_____) Alienta desarrollo individual

Autoevaluación descriptiva (_____) Selecicioón de frases

Escala de puntuación objetivos del desempeño (_____) Conjuntamente

Método de selección forzada directo con la gestión


(_____) Evalúa todo personal
del empleado

4.4 CONCEPTUALIZACIÓN DE SALUD OCUPACIONAL


Es la ciencia que busca proteger y mejorar la salud física, mental, social y espiritual de los empleados en sus
puestos de trabajo, buscando repercutir positivamente en la empresa.

Este consta de tres (3) aspectos básicos para su estudio de manera integral; a saber:

a) Medicina preventiva y del trabajo: Son todas aquellas actividades que se realizan para promover y
mejorar la salud.

b) Higiene ocupacional: Se busca identificar, reconocer, evaluar y controlar los factores ambientales que
se originen en los lugares de trabajo y que puedan afectar la salud de los trabajadores.

c) Seguridad ocupacional: Todas aquellas actividades destinadas a la identificación y control de las causas
de los accidentes de trabajo.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 44

RIESGOS OCUPACIONALES MÁS FRECUENTES


TIPO DE RIESGO CLASE EJEMPLO
 Carpintería
Físico  Ruido  Oficinas
 Iluminación
 Barrer
Químicos  Polvos  Fumar
 Humos  Disolventes
 Vapores
 Levantamiento de objetod
Ergonómicos  Postura pesados por tiempo
 Fuerza prolongado

 Baños
Biológicos  Bacterias  Basuras
 Hongos  Ambiente
 VIrus

 Fatiga  Largas jornadas laborales


 Monotonía  Trabajo repetitivos
Psicosociales
 Relaciones  Mala comunicación
 Interpersonales sobre  Acumulación de trabajo
carga de trabajo
 Escaleras o pasillos
 Caídas húmedos
 Cortos circuitos  Cables sueltos
De inseguridad
 Incendio  Cigarrillos
 Explisión  Motín
 Almacenamiento  Cajas mal unicadas

4.5 BENEFICIOS
Su conocimiento, se convierte en un instrumento de mucha utilidad para las personas que de una manera u otra
están involucradas dentro de todo el proceso productivo de una empresa, ya que ayuda a evaluar y controlar o
por lo menos a minimizar los factores de riesgos inherentes a cada proceso.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 45

Es igualmente un instrumento de mucho valor por que brinda no solo a trabajadores, sino también a los
empresarios beneficios sociales y económicos, ya que se traduce en control de costos al reducir las pérdidas
generadas por los accidentes de trabajo y las enfermedades profesionales; brinda a los empleados la oportunidad
de ser partícipes activos de los cambios que se lleven a cabo en las empresas, cambios que de una manera u otra
van a ir en beneficio tanto del empresario como de los trabajadores, en unos aumentando su productividad y en
los otros aumentando su calidad de vida.

4.6 NIVELES DE PARTICIPACIÓN


El programa de salud ocupacional es responsabilidad compartida por todos, y es indispensable que todas las
partes, empleados y gerencia realicen su mejor esfuerzo en este sentido.

Este programa se alcanzará en la medida que logre una concepción clara de la importancia del mismo en los
niveles de la organización. Por esto se plantean los siguientes niveles de participación:

a) Generencia.

b) Empleados.

c) Comité paritario de salud (COPASO)

d) Coordinador del programa de salud ocupacional.

4.6.1 EJERCICIO DE APRENDIZAJE


 ¿Por qué es clave contar en una organización con el programa de salud ocupacional?

 ¿Cuál es el mayor beneficio de tener el COPASO dentro de la organización?


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 46

5 UNIDAD 5 NOCIONES Y CONCEPTOS DEL DERECHO


INFORMÁTICO
5.1.1 RELACIÓN DE CONCEPTOS

5.1.2 NOCIONES Y CONCEPTOS


El derecho puede ser entendido al menos en tres dimensiones o perspectivas: como sistema normativo, como
ordenamiento jurisdiccional, y desde los “derechos”

Figura 1. Nociones y conceptos Derecho Informático – Informática Jurídica


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 47

Fuente: Elaboración propia

Según Tato (2010), el término Derecho Informático se define como:

A partir de los conceptos de esta tecnología y de la sociedad del de la información surge la concepción del
Derecho Informático.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 48

Por su lado EcuRed (2015), define el Derecho informático como “la ciencia y rama autónoma del Derecho que
abarca el estudio de las normas, jurisprudencias y doctrinas relativas al control y regulación de la informática en
aspectos como la regulación del medio informático en su expansión y desarrollo, y la aplicación idónea de los
instrumentos informáticos”.

5.1.3 TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN


De acuerdo a Cobo (2009), la vida moderna del siglo XXI requiere del uso de una serie de dispositivos que ayudan
de forma eficiente al intercambio de información y por supuesto a la comunicación entre los individuos. “Casi en
todo orden de cosas el acceso a estos dispositivos parece esencial, ya no sólo para permitir la interacción a
distancia entre individuos, sino que también para facilitar el comercio, la ciencia, el entretenimiento, la
educación, y un sinnúmero de actividades”, las cuales están relacionadas con las exigencias del avance de esta
nueva era.

5.1.4 SOCIEDAD DE LA INFORMACIÓN


Según Torres (2005), “El concepto de "sociedad de la información", nacido bajo los preceptos de la globalización
neoliberal, sobreentiende que, en adelante, serán las "revoluciones tecnológicas", las que determinen el rumbo
del desarrollo; los conflictos sociales serían cosa del pasado”.

Las tecnologías de la información y la comunicación han traído una serie de cambios a la nueva era del
conocimiento; es tanto el aporte que han proporcionado a la humanidad, que las personas las han convertido en
una herramienta esencial al momento de realizar tareas o actividades que involucren proceso digital.

5.2 PERSPECTIVAS O DIMENSIONES DEL DERECHO


Se presentan diversos conceptos de autores acerca de la sociedad tecnológica y el mundo de las TIC aplicado al
Derecho Informático, lo que incluye los derechos humanos, el sistema normativo y el ordenamiento
jurisdiccional.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 49

5.2.1 EL DERECHO COMO SISTEM NORMATIVO


Hace referencia a las diferentes normas jurídicas (contratos privados o estatales; reglamentos de las entidades
públicas o privadas; resoluciones de diversas instituciones; acuerdos de los concejos municipales o Distritales;
ordenanzas de las Asambleas Departamentales, decretos de los alcaldes, de los gobernadores o del presidente
de la república; leyes del congreso) que, independientemente de su jerarquía, deben obedecer el contenido de
la Constitución Política.

El derecho como sistema normativo está institucionalizado. De acuerdo a Jiménez (2010) se tiene lo siguiente:

El Derecho es un sistema normativo que presenta como características el ser heterónomo, bilateral, externo y
coercible.

5.2.1.1 HETERÓNOMO
Significa que las normas son creadas por un sujeto distinto al destinatario de la norma y que ésta además le es
impuesta aún en contra de su voluntad. Significa la heteronomía:

“ESTAR SOMETIDO A LA AUTORIDAD O MANDO DE OTRO”

Las normas jurídicas son creadas por los órganos del Estado por la sociedad en el Derecho consuetudinario.

5.2.1.2 BILATERAL
Una norma es bilateral cuando al propio tiempo que impone deberes a uno o varios sujetos, concede facultades
otro u otros. Para señalar el mismo carácter se dice que la norma es Imperativo-Atributiva, es decir, se trata de
reglas que además de imponer deberes, conceden facultades.

5.2.1.3 EXTERNO
Se determina tomando en cuenta únicamente la adecuación externa de la conducta con el deber estatuido,
prescindiendo de la intención o convicción del obligado. La validez en el cumplimiento de los deberes jurídicos
depende de la simple observancia de la norma, aun cuando se lleve a cabo contra su propia voluntad y
convicción.

5.2.1.4 COERCIBLE
Posibilidad de que la norma sea cumplida en forma no espontánea, e incluso en contra de la voluntad del
obligado. Ahora bien: esta posibilidad es independiente de la existencia de una sanción.

Figura 2 El Derecho como sistema Normativo


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 50

Figura 3. Dimensiones del Derecho


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 51

Fuente: elaboración propia

5.2.2 EL DERECHO COMO ORDENAMIENTO JURISDICCIONAL


Una jurisdicción puede ser entendida como una división del derecho por temas y por territorios. En Colombia,
además de las jurisdicciones especiales se encuentra la jurisdicción Ordinaria, la jurisdicción Constitucional y la
administrativa.

Figura 4. Dimensiones del derecho


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 52

Fuente: Elaboración propia

5.2.3 EL DERECHO EN SU DIMENSIÓN DE DERECHOS HUMANOS


Los derechos humanos son derechos inherentes a la persona humana, se caracterizan por ser universales,
complementarios, inalienables e imprescriptibles. Se constituyen históricamente de la integración de los
siguientes derechos:

Figura 5. El derecho en su dimensión de derechos humanos


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 53

5.3 INFORMATIZACIÓN DEL DERECHO


Hace referencia a la relación de las TIC con el Derecho Informático. Lo cual incluye:

 El mundo electrónico,
 Sociedad del conocimiento,
 Gobierno en línea,
 Negocios electrónicos,
 Comercio electrónico,
 Procuración electrónica,
 Mercadeo electrónico,
 Educación electrónica,
 Libros electrónicos.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 54

Figura 6. Dimensiones del derecho

Fuente: Elaboración propia

De acuerdo a EcuRed (2015), el Derecho informático cumple un rol prioritario en la prevención de situaciones
problemáticas que se les pueda presentar a los usuarios que hacen uso de las nuevas Tecnologías de la
Información y Comunicación; garantizando regulaciones a través de instituciones jurídicas que se encargan de
buscar solución a las dificultades que puedan generarse por el usode los medios electrónicos en la sociedad de
la información.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 55

A continuación, se define un concepto básico para cada elemento involucrado en la Informatización del Derecho,
conceptos que se profundizarán cuando se describa el tema de Gobierno en Línea.

5.3.1 MUNDO ELECTRÓNICO


Los mundos virtuales son actualmente un reto para la sociedad de la información, los cuales, así como
proporcionan ventajas competitivas en cuanto al manejo de la información en tiempo y espacio, también
presentan desventajas si no se tiene el debido cuidado en su manipulación.

En la actual era del conocimiento se pueden observar mundos virtuales que permiten que los educandos o
usuarios en línea aprovechen sus beneficios, tales como: SecondLife, Habbo, Sanalika, Smeet, IlDom, Club
penguin, entre otros, los cuales permiten la interacción cara a cara con los usuarios en línea alrededor del
mundo, además del hecho de tener disponibles recursos intelectuales que ayudan en la debida alimentación del
conocimiento.

5.3.2 SOCIEDAD DEL CONOCIMIENTO


Según el Espectador, “En el mundo globalizado actual, la llamada “sociedad del conocimiento” se entiende como
el uso intensivo de los sistemas educativos y de la ciencia, la tecnología y la innovación (CT&I) para transformar
realidades sociales, económicas, políticas y culturales adversas, en función del desarrollo integral, la preservación
del medio ambiente, el aprovechamiento sostenible de los recursos, la generación de movilidad e inclusión social,
y el logro de la estabilidad social y política de los países”
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 56

5.3.3 GOBIERNO EN LÍNEA


Se define como el aprovechamiento de las Tecnologías de la Información y la Comunicación, en pro a la
prestación de un mejor servicio a los ciudadanos y empresas de una nación.

De acuerdo a MinTic:

En cuanto a la industria de la tecnología, los avances también son vertiginosos, no solo en lo que respecta al
desarrollo de aplicaciones o servicios, también en lo relacionado con la gestión de la tecnología al interior de
las organizaciones, hecho que ha transformado los procesos y actividades del mismo Estado. En este contexto,
la Estrategia de Gobierno en línea permite potenciar los cambios que se han presentado en la forma de operar
de las naciones, aprovechando los avances de la tecnología para garantizar una mejor comunicación e interacción
con la ciudadanía, que permita además la prestación de más y mejores servicios por parte del Estado.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 57

5.3.4 NEGOCIOS ELECTRÓNICOS


Considerablemente los negocios electrónicos son una puerta de avance al desarrollo empresarial, ya que facilita
a estas la interacción con los clientes y el poder hacer negociaciones sin necesidad de desplazarse de un lugar a
otro, todo por medio de las Tecnologías de la Información y la Comunicación.

Según Petrella (2007),

5.3.5 COMERCIO ELECTRÓNICO


Facilita la compra y venta de artículos a través del medio digital, lo que facilita la vida del ser humano, sin
embargo, si se hace uso indebido del medio informático y no se tienen las precauciones necesarias al momento
de hacer las transacciones comerciales, se puede tener dificultades que afecten la tranquilidad del usuario en
línea. Son parte de estos procesos: los intercambios electrónicos de datos, venta de bienes y servicios,
transferencia de fondos a través de la vía electrónica, transacciones en línea, entre otros…

5.3.6 PROCURACIÓN ELECTRÓNICA


Hace referencia a la compra y venta de suministros a través de internet. También involucra el intercambio
electrónico de datos.

5.3.7 MERCADO ELECTRÓNICO


Se define como el uso de las Tecnologías de la Información y la Comunicación para realizar las actividades o
tareas de comunicación o transmisión de información a través de medios electrónicos como internet, E-mail, o
web.

El mercadeo electrónico posibilita que la información sobre el producto ofertado sea transmitida a muchas
personas en muchos lugares del mundo y de forma flexible y rápida.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 58

5.3.8 EDUCACIÓN ELECTRÓNICA


Es una de los medios más utilizados hoy día por los ciudadanos para la continuidad de su formación profesional
o educativa (educación a distancia). El e-learning permite utilizar diversas herramientas y medios como internet,
intranets, CD – ROM, uso de los procesos multimedia, entre otros.

5.3.9 LIBROS ELECTRÓNICOS


Se define como la edición o versión digital de un libro que tiene sus orígenes en un papel. Ósea que es escaneado
y puesto a favor del beneficio de la comunidad como aporte a la realimentación del conocimiento.

5.4 GOBIERNO ELECTRÓNICO


De acuerdo al espectador:

Hacer referencia al mundo electrónico, es hablar de cómo las TIC han incidido actualmente en muchas áreas
de la vida diaria. Una de ellas es el gobierno electrónico o e – government, como la aplicación de Tecnologías de
la Información y la comunicación a la administración pública con el fin de volverla más eficiente. El gobierno
electrónico Implica la construcción de una sociedad más abierta, dónde la información esté distribuida, de
manera que se alcance una mejor calidad de vida para los ciudadanos.

El programa Gobierno en línea, por ejemplo, impulsa una visión unificada del Estado, propendiendo por la
protección de la información del individuo. Este programa facilita el acceso equitativo y multi-canal: Internet,
teléfono fijo, teléfono móvil, telecentros que ha venido instalando el Programa Compartel en las zonas más
alejadas del país y, en un futuro cercano, la televisión digital.

5.4.1 NEGOCIOS ELECTRÓNICOS


Otra importante área sobre la que han influido las TIC, es la de los negocios electrónicos o e – business, con la
implementación de tecnología en las diferentes áreas de la administración empresarial. Se aplica en el control
de inventarios, el manejo de compras, el marketing, el control e integración de las diferentes áreas internas y
externas a la empresa, etc.,
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 59

 Ejemplos de e – business son las aplicaciones:

 Negocio -a- Negocio (business-to-business B2B).

 Negocio -a-consumidor (business-to-consumer B2C).

 Negocio-a-gobierno (Business-to-government B2G).

5.4.2 COMERCIO ELECTRÓNICO


El comercio electrónico (e – commerce) es una forma de realizar transacciones de bienes y servicios a través del
uso de medios electrónicos. La característica fundamental del comercio electrónico es que la contratación, es
decir, la oferta y la aceptación de la misma, se realizan on - line, existiendo la alternativa de efectuarse el pago
también on - line.

MercadoLibre.com es un ejemplo de e – commerce, Se trata de una plataforma de compras y ventas por Internet.
Compradores y vendedores se encuentran para intercambiar información y realizar transacciones de comercio
electrónico con una amplia gama de productos y servicios, a precio fijo o en subasta. También permite que los
vendedores publiquen vehículos, inmuebles y servicios en una sección exclusiva de avisos clasificados en línea.

5.4.3 PROCURACIÓN ELECTRÓNICA


El e - procurement (procuración electrónica) es la automatización de procesos internos y externos relacionados
con el requerimiento, compra, suministro, pago y control de productos utilizando el Internet como medio
principal en la comunicación cliente-proveedor. Es una tecnología relacionada con la administración de la cadena
de suministros (Supply Chain Management). El flujo de información se realiza en tiempo real.

Existe el e - procurement simple (compra de bienes y servicios que requieren un proceso sencillo de compra), el
e -procurement complejo (los bienes y servicios de adquisición son de una relevancia que requiere selección y
evaluación previa de proveedores) y el e – procurement estratégico (solamente se ejercita el sistema con un
pequeño grupo de proveedores preseleccionados y evaluados).

5.4.4 MERCADO ELECTRÓNICO


El e-Marketing o mercadeo electrónico es la utilización de las tecnologías electrónicas para el marketing directo
con el fin de lograr clientes y fidelizarlos. El e-Marketing es una opción muy utilizada por las empresas para
promocionar y difundir sus productos y servicios. El motivo es el bajo costo y la obtención de las preferencias de
sus clientes.

Un ejemplo de mercadeo electrónico es SAVICOM. Es un servicio de administración de listas de correo que está
disponible vía internet. Administra Bases de Datos de emails y envía mensajes ya sea publicitarios o no. Las listas
de correo se están convirtiendo en la forma más efectiva para realizar marketing directo vía email con el fin de
construir y mantener relaciones comerciales permanentes con clientes, proveedores o comunidad en general.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 60

5.4.5 EDUCACIÓN ELECTRÓNICA


El e-Learning es el suministro de programas educacionales y sistemas de aprendizaje a través de medios
electrónicos. Se basa en el uso de una computadora u otro dispositivo electrónico (por ejemplo, un teléfono
móvil) para proveer a las personas de material educativo. La educación a distancia creó las bases para el
desarrollo del e-Learning, que resuelve dificultades típicas de la educación tradicional.

EJEMPLOS DE E –LEARNING EN COLOMBIA SON:

SENA Virtual

Universidad Nacional Abierta y a Distancia

Universidad Autónoma de Bucaramanga,

Universidad Autónoma de Occidente, UAO

Universidad Tecnológica de Bolívar, UTB

Universidad Tecnológica de Pereira, UTP

Universidad de Los Andes

Universidad de Manizales

Universidad Manuela Beltrán

Corporación Universitaria Remington.

5.4.6 LIBROS ELECTRÓNICOS


Un e-Book o libro electrónico es un archivo que algún editor ha puesto en la red, o que compramos en una librería
virtual, y que descargamos a un computador. Los e-Books tienen muchas ventajas: acceso universal,
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 61

disponibilidad inmediata, precio de venta más bajo, nuevas utilidades, protección de los derechos de autor.
En algunos casos su contenido puede imprimirse y/o copiarse, si existe autorización por parte del editor.

EBOOKS de Colombia es el principal portal que da visibilidad exclusiva a los libros electrónicos producidos en el
país; permitiendo que cada obra pueda ser adquirida desde cualquier parte del mundo a todo instante, con la
garantía que ofrece el DRM, Digital Right Managment; así como de adquirirlo físicamente con las posibilidades
de Impresión a Demanda, POD, generalmente por un costo inferior al físico; gracias a las plantas de producción
de Publidisa en España, México y Argentina

Dentro de otras regulaciones jurídicas de la informática tenemos:

5.4.6.1 LA FIRMA DIGITAL


“La firma electrónica es un conjunto de datos electrónicos añadidos a un mensaje que permite al receptor de los
mismos comprobar su fuente e integridad y protegerse así de la suplantación o falsificación. Para su generación
se suelen utilizar técnicas criptográficas”. (Kimaldi).

La firma electrónica es un concepto amplio e indefinido desde el punto de vista tecnológico. Es por tanto una
expresión más genérica que la de firma digital. La firma digital es aquella firma electrónica que está basada en
los sistemas de criptografía de clave pública (PKI – Public Key Infrastructure). Normalmente, la firma digital
aparece en una smart card (tarjeta chip inteligente).

Figura 7. Ejemplo de entidades de certificación

Fuente: segunda versión módulo de Derecho Informático, 2012.


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 62

La firma digital es, entonces, un instrumento que garantiza tanto la autenticidad de un documento como la
integridad del mismo; y tiene los mismos efectos que la firma escrita. No hay que confundir la firma digital con
una firma digitalizada. Esta última es simplemente una representación gráfica de la firma manuscrita obtenida a
través de un escáner.

Principios de equivalencia en la ley 527 de 1999:

 Existe equivalencia entre toda forma electrónica de escrito y su contraparte impresa.

 La función del papel como depositario de información, la cumple de manera idéntica la misma en soporte
electrónico.

 Las tecnologías de la información debern enteramente toda garantía que el medio o procedimiento
tradicional pretenda remplazar.

5.4.6.2 EL CERTIFICADO DIGITAL


El certificado digital es un archivo emitido por la entidad de certificación, es digital, intransferible y no
modificable. Este certificado lo expide la entidad de certificación. El certificado se almacena en el computador
del solicitante. Este archivo es el que permite al propietario identificarse cuando realiza operaciones electrónicas.
El destinatario del mensaje firmado digitalmente verifica la autenticidad de dicho mensaje y procede a descifrar
su contenido mediante el uso de la llave pública, contenida en el certificado.

5.4.6.3 ENTIDAD DE CERTIFICACIÓN


Las entidades de certificación son las personas jurídicas que poseen el software y el hardware para la generación
de firmas digitales y los certificados sobre su autenticidad. La Ley No 527 de1999, Ley de comercio electrónico,
regula el tema de la firma digital, los certificados digitales y las entidades certificadoras.

5.4.7 EJERCICIO DE APRENDIZAJE


1. Relacione la columna izquierda con la columna de la derecha.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 63

Constitucional, especial, administrativa, Ordinaria. E


a. Dimensiones del derecho

Técnica que tiene por objeto la investigación de los conocimientos


b. Sociedad tecnológica aplicables a la recuperación informática. F

Acción u omisión voluntaria o imprudente que se encuentra penada por


c. Derecho informático la ley. D

Normatividad, Ordenamiento jurisdiccional, Derechos humanos.


d. Delito informático A

e. Tipos de jurisdicciones en Diversidad de contextos para la garantía de los derechos humanos. B


Colombia

Ciencia_ cultura, alianza, beneficio, perjuicio, principios, normas. C


f. Informática Jurídica

Se define como el aprovechamiento de las Tecnologías de la


Información y la Comunicación, en pro a la prestación de un mejor
g. Libros Electrónicos servicio a los ciudadanos y empresas de una nación. H

Es una de los medios más utilizados hoy día por los ciudadanos para la
h. Gobierno en Línea continuidad de su formación profesional o educativa (educación a
distancia). I

i. Educación electrónica Se define como la edición o versión digital de un libro que tiene sus
orígenes en un papel. Ósea que es escaneado y puesto a favor del
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 64

beneficio de la comunidad como aporte a la realimentación del


conocimiento. G

2. El derecho puede ser entendido como mínimo desde 3 perspectivas (elija la opción correcta):

a) Sistema Normativo, Constitucional y Especial.

b) Administrativa, Ordinario y Derechos Humanos.

c) Sistema legal, Ordenamiento jurídico, derechos relacionales.

d) Como sistema normativo, ordenamiento jurisdiccional y desde los derechos.

(Clave D)

3. El problema de los delitos informáticos ha incrementado incalculablemente debido en gran parte al


descoconocimiento que tiene el hombre acerca de las normativas existentes que regulan jurídicamente
el tema de la informática en Colombia. Se propone como alternativa para resolver este problema.

a) Analizar la regulación jurídica de la informática en Colombia.

b) Analizar los derechos humanos y los delitos informáticos en el contexto de la sociedad


Tecnológica.

c) Orientada al ser humano en las principales disposiciones normativas existentes, que regulan
jurídicamente el tema de la informática en Colombia.

d) Explotar los elementos básicos de aproximación a la normativa existente que regula


jurídicamente el tema de la informática en Colombia.

(Clave C)

4. La firma digital no se puede confundir con un documento escaneado y digitalizado, porque las firmas
digitales ayudan a identificar la información desde diferentes fuentes, las cuales permiten la verificación
e integridad de los datos y sus fuentes. Con base a lo anterior se puede afirmar que una firma digital

a) Usa una clave para identificar fuentes de información directas.

b) Da al destinatario seguridad en que el mensaje fue creado para el remitente y que no fue
alterado durante la transmisión.

c) Es una vigencia del certificado digital del firmante.


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 65

d) Es una firma escaneada.

(Clave B)

5. El comercio electrónico es uno de los más grandes desarrollos de las TIC. La siguiente ley regula el
comercio electrónico en Colombia. (Elija la opción correcta)

a) Ley 1273 de 2009

b) Ley 527 de 1999

c) Ley 1403 de 2010

d) Ley 23 de 1982

(Clave B)

6. La siguiente es otra importante área sobre la que han influido las TIC. (Elija la opción correcta)

a) Los negocios electrónicos.

b) La propiedad intelectual.

c) La propiedad patrimonial.

d) Los derechos de autor.

(Clave A)

7. Las entidades de certificación son las personas jurídicas que poseen el software y el hadware para la
generación de firmas digitales y los certificados sobre su autenticidad. De acuerdo a lo anterior, la
siguiente ley es la encargada de regular el tema de la firma digital, los certificados digitales y las entidades
certificadoras.

a) Ley 527 de 1999

b) Ley 1273 de 2009

c) Ley 428 de 1991

d) Ley 1703 DE 2014

(Clave A)
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 66

8. El e – Marketing es una opción muy utilizada por las empresas para promocionar y difundir sus productos
y servicios. El motivo es el bajo costo y la obtención de las preferencias de sus clientes. A este uso de las
tecnologías electrónicas para el marketing directo con el fin de lograr clientes y fidelizarlos se le conoce
también con el siguiente término.

a) Educación electrónica.

b) Libros electrónicos.

c) Comercio electrónico.

d) Mercado electrónico.

(Clave D)

9. Estudiar y repasar

“La firma electrónica es un conjunto de datos electrónicos


añadidos a un mensaje que permite al receptor de los
¿Qué es la firma digital? mismos comprobar su fuente e integridad y protegerse así
de la suplantación o falsificación. Para su generación se
suelen utilizar técnicas criptográficas”. (Kimaldi).
Es una técnica que tiene por objeto el estudio e
investigación de los conocimientos aplicables a la
¿Qué es informática jurídica? recuperación de información jurídica, así como la
elaboración y aprovechamientos de los instrumentos de
análisis y tratamiento de información jurídica, necesaria
para lograr dicha recuperación.

¿Con que no se debe confundir una firma No se debe confundir con una firma digitalizada, porque
digital, y porque? esta es simplemente una representación gráfica de la
firma manuscrita obtenida a través de un escáner.
Es el conjunto de derechos que corresponden a los
autores y a otros titulares (artistas, productores,
Defina que es la propiedad intelectual
organismos de radiodifusión...) respecto de las obras y
prestaciones fruto de su creación.
Menciona 4 tipos de licenciamiento de Freeware, Shareware, Adware y Software Libre.
software

¿Cuál es la principal característica de la firma Garantizar tanto la autenticidad de un documento como


digital?
la integridad del mismo.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 67

¿Cuántas y cuáles son las dimensiones que Abarca dos dimensiones:


abarca la propiedad industrial? a. La propiedad industrial (que se patenta)
b. Los derechos de autor (que se registran)

¿Ante quién se patenta la propiedad Se patenta ante la Superintendencia de Industria y


intelectual? Comercio, los derechos de autor se registran ante la
Dirección Nacional de Autor.

5.4.8 TALLER DE ENTRENAMIENTO

Nombre del taller: Conceptos y Modalidad de trabajo: Colaborativa


nociones

Actividad previa: Interpretación de conceptos

Describa la actividad:

De acuerdo a los conocimientos obtenidos en clase, redacte de forma sintetizada y con sus palabras
lo que es para usted:

Tema Descripción

Jurisdicción

Gobierno
electrónico

Firma digital

Firma digitalizada

Educación el línea

Derechos humanos
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 68

Sociedad del
conocimiento

Comercio
electrónico

Certificado digital

Derecho
Informático

Informática

Procuración
electrónica

Libros electrónicos

Sistema normativo
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 69

6 UNIDAD 6 INFORMÁTICA JURÍDICA – DERECHO


INFORMÁTICO
6.1.1 RELACIÓN DE CONCEPTOS
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 70

6.2 ESPECIFICACIONES
6.2.1 INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO
La informática jurídica es una técnica que tiene por objeto el estudio e investigación de los conocimientos aplicables
a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis
y tratamiento de información jurídica, necesaria para lograr dicha recuperación.

Un ejemplo importante de informática jurídica en Colombia es JURISCOL. Cuenta con una base de datos con las leyes
expedidas hasta la fecha desde 1964 y decretos expedidos hasta la fecha desde 1982, Las normas se presentan en
su texto original, es decir, tal cual fueron publicadas. En relación con la jurisprudencia el objetivo es presentar la
jurisprudencia de la Corte Constitucional desde 1992, año de su creación hasta la fecha.

Otros ejemplos de proyectos de informática jurídica, son los emprendidos por Legis, la Universidad Externado de
Colombia, la Biblioteca Jurídica Digital y Avance Jurídico.

El derecho informático, por su parte:

Ejemplos de regulaciones jurídicas de la informática o de su uso son: los derechos humanos en el ciberespacio,
los delitos informáticos, la propiedad intelectual sobre el hardware y el software, el gobierno electrónico, los
negocios electrónicos, la firma electrónica, los contratos informáticos, las direcciones IP y los nombres de
dominio.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 71

6.2.2 DIVERSOS CONCEPTOS SOBRE EL DERECHO INFORMÁTICO


El derecho y la Informática se relacionan de dos maneras. Una es como herramienta o instrumento, esto es: la
informática jurídica. Otra manera es cuando se considera la informática como objeto del Derecho, esto es: el
Derecho Informático. A continuación, se exponen algunas definiciones sobre el derecho informático.

(http://www.informaticalegal.com.ar/derecho-informatico/)

“Constituye una ciencia y rama autónoma del derecho que abarca el estudio de las normas, jurisprudencias y
doctrinas relativas al control y regulación de la informática en dos aspectos: a) Regulación del medio informático
en su expansión y desarrollo y b) Aplicación idónea de los instrumentos informáticos”.

http://internet-proceso.blogcindario.com/2008/10/00005-definiciones-de-derecho-

informatico.html
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 72

“Conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de sujetos en el
ámbito de la informática y sus derivaciones, especialmente en el área denominada "tecnología de la
información".

http://www.nicolastato.com.ar/esp/index.php?option=com_content&view=article&id=6:artderec

hoinformaticonuevarama&catid=10:categderechoinf&Itemid=7

“Se define como un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación
entre el Derecho y la informática. Por otro lado, hay definiciones que establecen que es una rama del derecho
especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales”.

“Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del
derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de
este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición
el Derecho Informático, no tanto como una rama sino como un cambio”.

http://www.slideshare.net/josephito9/derecho-informatico-4829061

“Constituye una ciencia y rama autónoma del derecho que abarca el estudio de las normas, jurisprudencias y
doctrinas relativas al control y regulación de la informática en dos aspectos: a) Regulación del medio informático
en su expansión y desarrollo y b) Aplicación idónea de los instrumentos informáticos”.

http://hechoencu.wordpress.com/2008/05/27/el-concepto-de-derecho-informatico-como-rama-

autonoma/

“Universalidad de problemas que surgen de las transformaciones que el derecho ha ido realizando como
imposición de ciertas actividades novedosas que se desarrollan en el ámbito social y que requieren nuevas
regulaciones o una reinterpretación de las regulaciones ya existentes a fin de dar respuestas en el sentido de la
justicia”.

http://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdf
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 73

6.2.3 DELITO INFORMÁTICO


Acerca de los delitos.

 Un delito es una acción u omisión voluntaria o imprudente que se encuentra penada por la ley. Para que
la conducta sea punible se requiere que sea típica, antijurídica y culpable. El Código Penal colombiano
define cada una de estas dimensiones esenciales:

 La tipicidad hace referencia a que la ley penal debe definir de manera inequívoca, expresay clara las
características básicas estructurales del tipo penal.

 La antijuridicidad hace referencia a que una conducta típica, para que sea punible, requiere que lesione
o ponga efectivamente en peligro, sin justa causa, un bien jurídicamente tutelado por la ley penal.

 La culpabilidad se refiere a que no se contempla la responsabilidad objetiva, por tanto, aquÍ sólo se
pueden imponer penas por conductas realizadas con culpabilidad.

El delito informático puede definirse como “Conducta ilícita que utiliza la informática como medio como fin”.

Como medio, ejemplo: fraude electrónico.

Como fin, ejemplo: los delitos contra la confidencialidad, integridad y disponibilidad de los datos y

sistemas informáticos.

6.3 DELITOS INFORMÁTICOS DEFINIDOS EN LA LEY PENAL


COLOMBIANA
6.3.1 LA LEY 1273 DE 2009
creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos
con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El
nuevo bien jurídico tutelado se denomina: “De la Protección de la información y de los datos”.

El Título VII bis del Código Penal contiene los siguientes delitos:

“Capítulo I: de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informáticos.

6.3.2 ARTÍCULO 269A, ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO


<Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con
una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 74

derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mínimos legales mensuales vigentes.

6.3.3 ARTÍCULO 269B, OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA


INFORMÁTICO O RED DETELECOMUNICACIÓN
<Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, sin estar
facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los
datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.

6.3.4 ARTÍCULO 269C, INTERCEPTACIÓN DE DATOS INFORMÁTICOS


<Artículo adicionado por el artículo1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, sin orden
judicial previaintercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.

6.3.5 ARTÍCULO 269D, DAÑO INFORMÁTICO


<Artículo adicionado por el artículo 1 de la Ley 1273 de2009. El nuevo texto es el siguiente:> El que, sin estar
facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus parteso componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

6.3.6 ARTÍCULO 269E, USO DE SOFTWARE MALICIOSO


<Artículo adicionado por el artículo 1 de la Ley1273 de 2009. El nuevo texto es el siguiente:> El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes.

6.3.7 ARTÍCULO 269F, VIOLACIÓN DE DATOS PERSONALES


<Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 75

6.3.8 ARTÍCULO 269G, SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR


DATOS PERSONALES
<Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe envíe página
electrónica, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema
de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia
de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito
sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte
a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

6.3.9 ARTÍCULO 269H, CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA


<Artículo adicionado por el artículo1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> Las penas imponibles
de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la
conducta se cometiere:
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 76

6.3.10 ARTÍCULO 269I, HURTO POR MEDIOS INFORMÁTICOS Y


SEMEJANTES
<Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, superando
medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando aun usuario ante
los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240
de este Código.

6.3.11 ARTÍCULO 269J, TRANSFERENCIA NO CONSENTIDA DE ACTIVOS


<Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente:> El que, con ánimo
de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito
sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) asiento veinte (120) meses
y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el
inciso anterior, o de una estafa.

6.3.12 INGENIERÍA SOCIAL


La “Ingeniería Social” puede definirse como el conjunto de habilidades, técnicas, artilugios, tretas y engaños
usados por ciberdelicuentes para engañar a sus víctimas, de tal manera que revelencontraseñas u otra
información que sirva para defraudarlas económicamente. La ingeniería social enfoca en que, en un sistema de
seguridad total siempre habrá una brecha o una debilidad, el factor humano.Se utilizan diversas formas para
engañar a las personas:

 Suplantación de identidad (phIshing): Se combina con el spam. Emails acerca de famosos:


Supuestamente se difunden fotos XXX, supuestas muertes, etc. Sorteos y concursos: Correos que
anuncian que puede participar o que incluso ha ganadoun sorteo o concurso.

 Cartas nigerianas: e-mails en las que el remitente promete negocios muy rentables.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 77

6.4 ANÁLISIS DE PROBLEMAS


El aprendizaje basado en problemas y el estudio de casos, ayudan al estudiante a pensar y proponer soluciones
viables a situaciones problemáticas que tienen que ver con su área del saber.

El Servicio de Innovación Educativa de la Universidad Politécnica de Madrid, citando a Prieto (2006) señala que
“el aprendizaje basado en problemas representa una estrategia eficaz y flexible que, a partir de lo que hacen los
estudiantes, puede mejorar la calidad de su aprendizaje universitario en aspectos muy diversos”, entre esos
aspectos tenemos: la comunicación, toma de decisiones, trabajo en equipo, entre otros…

El estudio de casos se ha convertido en un método de investigación importante, ya que ofrece resultados e


información viables para la toma de decisiones. Este estudio es totalmente cualitativo.

Según castro (2010), citando a Yim (1994), un estudio de casos puede ser simple o múltiple, lo cual dependerá
de la cantidad de casos a estudiar y de sus diversas unidades de análisis.

De acuerdo a Chopan (2010), para simplificar la diferenciación entre un ABP y el estudio de casos, se propone
el siguiente cuadro comparativo.

Tabla 1. Cuadro comparativo ABP – Estudio de casos

ABP Estudio de Casos

Tiene etapas o pasos definidos en forma correctiva. Los procesos no necesariamente pueden estar
estructurados secuenciada.

El problema es presentado por escrito. El proceso de elaboración plantea interrogantes.


LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 78

Requiere la búsqueda de información técnica. Análisis de casos en forma conjunta.

Se tiene que definir el problema. Está enfocado a reforzar los conocimientos ya


adquiridos.

No existe necesariamente una solución que sea la Solución razonada, se cuenta con los datos del caso
verdadera. en búsqueda de una solución.

En el ABP, el estudiante adquiere o realimentar el aprendizaje a través de una situación problemática propuesta
para este fin, la cual lleva a los educandos a evaluar sus propias necesidades de aprendizaje, ya que estos
investigan, proponen hipótesis y entregan diversos resultados de resolución del problema propuesto. Este
instrumento de aprendizaje se puede trabajar de forma individual o colaborativa.

En el estudio de casos se hace la propuesta del caso a estudiar, lo cual debe estar basado en información real
previamente analizada. De acuerdo a Chopan, el profesor debe motivar y facilitar el estudio del caso a los
estudiantes, brindando diversas posibilidades para su posible solución. Los estudiantes por su parte, se
comprometen a investigar respecto al caso, discutir sus hallazgos, proponer y comprobar hipótesis. Un estudio
de caso permite al estudiante verificar los aprendizajes adquiridos acerca de temas tratados.

6.4.1 EJERCICIO DE APRENDIZAJE


1. El delito informático puede definirse como “conducta ilícita que utiliza la informática como medio o
como fin”. Con base a lo anterior, un ejemplo de una conducta ilícita como medio es la siguiente.

a) Violación a la Integridad
b) Copiar una obra literaria
c) Fraude electrónico
d) Violación a los derechos humanos

(Clave C)

2. Es una modalidad de distribución de software, en la que el usuario puede hacer uso de forma gratuita
del producto, pero con limitaciones o restricciones definidas. Con base a lo anterior, a este tipo de
software se le da el siguiente nombre.

a) shareware
b) freeware
c) adware
d) copyleft
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 79

(Clave A)

3. Es un derecho exclusivo de un autor para explotar una obra literaria, científica o artística durante un
tiempo definido, proviene del derecho anglosajón y se relaciona con el área patrimonial de los derechos
de autor. Con base a lo anterior, esta afirmación hace referencia al siguiente término.

a) copyleft
b) copyright
c) freeware
d) adware

(Clave B)

4. Es el estudio de las tecnologías de la información y comunicación desde los ejes, el primero de ellos
estudia la tecnología como objeto del Derecho, y estudia la tecnología como instrumento del Derecho
(ACODITIC, 2010). Con base a lo anterior, esta afirmación hace referencia al siguiente término.

a) informática jurídica
b) derecho informático
c) informática forense
d) delito informático

(Clave B)

5. De acuerdo a la ley 1273 de 2009, el que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes. Anterior afirmación está contenida en el siguiente artículo.

a) 269C
b) 269A
c) 269G
d) 269H

(Clave B)

6. De acuerdo a la ley 1273 de 2009: el que, sin estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. La
anterior afirmación está contenida en el siguiente artículo.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 80

a) 269G
b) 269B
c) 269E
d) 269F

(Clave C)

7. De acuerdo a la ley 1273 de 2009, El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o
a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya del ito sancionado con una pena mayor. La anterior afirmación está contenida
en el siguiente artículo.

a) 269B
b) 269D
c) 269H
d) 269ª

(Clave A)

8. De acuerdo a la ley 1273 de 2009, el que, superando medidas de seguridad informáticas, realice la
conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema
electrónico, telemático y otro medio semejante, o suplantando aun usuario ante los sistemas de
autenticación de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este
código. La anterior afirmación está contenida en el siguiente artículo.

a) 269J
b) 269B
c) 269I
d) 269H

(Clave C)

9. Estudiantes a repasar

¿Es necesario las firmas digitales para poder aplicar No es necesario porque la firma digital es para
el derecho informático? garantizar la autenticidad de un documento y la
integridad del mismo.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 81

Es un conjunto de habilidades, técnicas, artilugios,


¿Qué es ingeniería social tretas y engaños usados por ciberdelincuentes
para engañar a sus víctimas, de tal manera que
revelen contraseñas y otra información que sirva
para defraudarlas económicamente.
Es un concepto establecido por el movimiento
GNU (acrónimo de GNU no es Unix), líder del
¿Qué es Copyleff? Linux, que se refiere a un método para hacer
software libre o de código abierto, que exige que
todas las versiones del mismo sean también libres.
¿Qué es Copyrigt? Proviene del derecho anglosajón, y se relaciona
con el área patrimonial de los derechos de autor.
¿Qué es shareware? Es un software que se distribuye con limitaciones,
como versión de demostración o evaluación.
¿Qué es Adware? Es software gratuito al que se le incorpora
normalmente publicidad.
Se realiza en la entidad de certificación son las
¿En dónde se realiza el proceso para obtener la personas jurídicas que poseen el software y el
firma digital?
hardware para la generación de firmas digitales y
los certificados sobre su autenticidad.

¿ (CERTICAMARA) entidad de certificación


Cuál es la entidad encargada de la firma digital? autorizada por la Superintendencia de Industria y
Comercio.

6.4.2 TALLER DE ENTRENAMIENTO

Nombre del taller: Identificación de Modalidad de trabajo: Colaborativa


conceptos

Actividad previa:

Relacione la columna de la izquierda con la columna de la derecha.

Describa la actividad:
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 82

A continuación, se entrega una serie de temas en la columna A y los conceptos de cada


tema en la columna B. Debe seleccionar el concepto correspondiente para cada tema.

a. Dimensiones del derecho


Constitucional, especial, administrativa,
Ordinaria. (e)

b. Sociedad tecnológica
Técnica que tiene por objeto la
investigación de los conocimientos
aplicables a la recuperación informática. (f)

c. Derecho informático
Acción u omisión voluntaria o imprudente
que se encuentra penada por la ley. (d)

d. Delito informático
Normatividad, Ordenamiento
jurisdiccional, Derechos humanos. (a)

e. Tipos de jurisdicciones en Colombia


Diversidad de contextos para la garantía de
los derechos humanos. (b)

f. Informática Jurídica
Ciencia_ cultura, alianza, beneficio,
perjuicio, principios, normas. (c)
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 83

7 UNIDAD 7 REGULACIÓN JURÍDICA DEL SOFTWARE Y DEL


MUNDO DE LOS NEGOCIOS ELECTRÓNICOS
7.1.1 RELACIÓN DE CONCEPTOS

7.2 NORMATIVIDAD
7.2.1 PROPIEDAD INTELECTUAL, INDUSTRIAL Y DERECHOS DE AUTOR
La propiedad intelectual abarca dos dimensiones: a) La propiedad industrial (que se patenta) y b) Los derechos
de autor (que se registran). La primera se adquiere sobre invenciones, marcas, slogans, circuitos integrados,
diseños, etc. Los segundos se adquieren sobre obras literarias, artísticas, científicas, incluyendo en esta categoría
al software. La propiedad industrial se patenta (ante la Superintendencia de Industria y Comercio), los derechos
de autor se registran ante la Dirección Nacional de Derechos de Autor.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 84

En relación con los derechos patrimoniales, se consagra que:

7.2.2 ARTÍCULO 12º


El autor de una obra protegida tendrá el derecho exclusivo de realizar o de autorizar uno cualquier de los actos
siguientes:

a) Reproducir la obra.

b) Efectuar una traducción, una adaptación, un arreglo o cualquier otra transformación de la obra.

c) Comunicar la obra al público mediante “representación, ejecución, radiodifusión o por cualquier otro
medio”.

Sobre los derechos morales se señala:

7.2.3 ARTÍCULO 30º


El autor tendrá sobre su obra un derecho perpetuo, inalienable, e irrenunciable para:

a) Reivindicar en todo tiempo la paternidad de su obra y, en especial, para que se indique su nombre o
seudónimo cuando se realice cualquiera de los actos mencionados en el artículo 12 de esta Ley.

b) A oponerse a toda deformación, mutilación u otra modificación de la obra, cuando tales actos puedan
causar o acusen perjuicio a su honor o a su reputación, o la obra sede merite, y a pedir reparación por
esto;

c) A conservar su obra inédita o anónima hasta su fallecimiento, o después de él cuando asilo ordenase por
disposición testamentaria;
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 85

d) A modificarla, antes o después de su publicación;

e) A retirarla de la circulación o suspender cualquier forma de utilización, aunque ella hubiere sido
previamente autorizada.

Los derechos patrimoniales se pueden negociar, pero a los derechos morales no se puede renunciar, ni pueden
ser cedidos.

Figura 8. Copy Right

Fuente: segunda versión módulo de Derecho Informático, 2012.

.El Copyleft es un concepto establecido por el movimiento GNU (acrónimo de GNU No es Unix), líder del Linux,
que se refiere a un método para hacer software libre o de código abierto, que exige que todas las versiones
del mismo sean también libres. La forma de lograrlo es ponerlo bajo dominio público, sin derechos de autor, o
como se ha etiquetado “izquierdos de autor”.

Figura 8. Copy Left.

Fuente: segunda versión módulo de Derecho Informático, 2012.

7.2.4 FREEWARE, SHAREWARE, ADWARE Y SOFTWARE LIBRE


Las licencias convencionales corresponden al software privativo. El freeware es todo software que se distribuye
gratuitamente bajo licencia GPL (General Public License), ejemplo Mozilla. El Freeware no tiene por qué ser libre,
igual que el software libre no tiene por qué ser gratuito. El software libre se denomina así porque es de código
abierto (open source), ejemplo Linux.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 86

El shareware y el adware son variantes del freeware. El shareware se distribuye con limitaciones, como versión
de demostración o evaluación. El adware es software gratuito al que se le incorpora normalmente publicidad,
ejemplo el Messenger. (Aulaclic, 2005).

De clic sobre este enlace ara ampliar el tema del software libre.

7.3 INFORMÁTICA FORENSE


De acuerdo a Canedo (2010),con el avance de la tecnología informática y su influencia en casi todas las áreas de la vida
social y empresarial, el mundo ha ido evolucionando dándole innegables ventajas y comodidades, pero a su vez ha
traído simultáneamente amenazas, riesgos e incertidumbre para las personas y organizaciones que las utilizan.

A medida que el uso del internet se ha extendido, ha aumentado el riesgo de su uso inadecuado. Los delincuentes
cibernéticos viajan por el mundo virtual y realizan incursiones fraudulentas cada vez más frecuentes y variadas, como
el acceso sin autorización a sistemas de información, piratería informática, fraude financiero, sabotaje informático y
pornografía infantil, entre otros.

Pero además de los delincuentes informáticos, otros tipos de delincuentes han encontrado espacios propicios en los
distintos medios de comunicación electrónica para desarrollar sus crímenes. Pedófilos, estafadores, falsificadores,
defraudadores, secuestradores, proxenetas, traficantes de armas, de drogas, de personas, de pornografía, de
información, sicarios y terroristas son algunos de los delincuentes que utilizan el ciberespacio y la red para multiplicar
sus negocios, sus ilícitas ganancias y sus manifestaciones criminales.

Para enfrentar y descubrir delitos informáticos varios países han dispuesto un sistema judicial especializado
(informática forense), que permite procesar y castigar dichos delincuentes. No obstante la informática forense es una
herramienta judicial que debe ser manejada en base a rígidos principios científicos, normas legales y procedimientos
con el fin de garantizar el debido proceso otorgando información veraz y confiable. En Colombia se estableció la ley
1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en cuanto a la normatividad
sobre el delito informático.

La informática forense consiste en la investigación de los sistemas de información con el fin de detectar
evidencias de la vulneración de los sistemas, por tanto, sirve para garantizar la efectividad de las políticas de
seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa
información. La informática forense tiene una función preventiva y una probatoria, cuando la seguridad de la
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 87

empresa ya ha sido vulnerada. Para realizar un adecuado análisis de Informática forense se requiere un equipo
multidisciplinario que incluya profesionales expertos en derecho de las TIC y expertos técnicos en metodología
forense. (Pérez, 2011).

Entre las múltiples técnicas y herramientas utilizadas por la informática forense podemos mencionar las
siguientes. (López et al.)

 Evidencia Digital.

 Grabación en Medios Magnéticos.

 Análisis de Discos.

 Herramientas de Investigación Forense

 Herramientas para recolección de evidencia.

 Herramientas para el Monitoreo y/o Control de computadoras.

 Herramientas de mercado de documento.

 Herramientas de hadware.

7.3.1 ¿CUÁL ES LA LEGISLACIÓN SOBRE ATAQUES INFORMÁTICOS EN


COLOMBIA?
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la
información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales
mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica
el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los
datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones,
entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es
de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

En una auditoría se puede incluir la informática forense como una herramienta importante a tener en cuenta dentro
de una compañía, es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado
salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y
utiliza eficientemente los recursos. La auditoría informática sustenta y confirma la consecución de los objetivos
tradicionales de la auditoría.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 88

El objetivo de un análisis forense es realizar un proceso de búsqueda detallada y minuciosa para reconstruir a través
de todos los medios acontecimientos que tuvieron lugar desde el mismo instante cuando el sistema estuvo en su
estado íntegro hasta el momento de detección de un estado comprometedor.

Según Guerrero (2009), Los objetivos fundamentales de la informática forense son bastante sencillas: la
conservación, la identificación, la extracción, la documentación, y la interpretación de los datos informáticos.
La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto
debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde
es usada y al extenso uso de computadores por parte de las compañías de negocios tradicionales.
Es por esto que cuando se realiza un crimen, muchas veces la información queda almacenada en forma digital. Sin
embargo, existe un gran problema, debido a que los computadores guardan la información de forma tal que no
puede ser recolectada o usada como prueba utilizando medios comunes, se deben realizar mecanismos diferentes
a los tradicionales. Es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva.

En el análisis forense se debe realizar ciertos procedimientos que están enfocados a garantizar la integridad del
proceso, hay que tener en cuenta que no únicamente se trata de riesgos que genera un atacante, sino de la
importancia de poder examinar detalladamente la información que sea relevante y pueda ser almacenada,
escondida, cifrada o suprimida en un dispositivo móvil , como llamadas realizadas, perdidas, imágenes, videos,
mensajes etc, por medio de estos se logrará encontrar evidencia encontrar al sospechoso o las personas afectadas.

7.4 PROTECCIÓN JURÍDICA DE LOS DATOS PERSONALES


La información es el activo más importante en las organizaciones. La Cámara de Comercio de Bogotáafirma lo
siguiente:

La información es el activo más importante en el mundo actual, es por ello que el 17 de octubre de 2012el
Gobierno Nacional expidió la Ley Estatutaria 1581 de 2012mediante la cual se dictan disposiciones generales
para la protección de datos personales, en ella se regula el derecho fundamental de hábeas data y se señala la
importancia en el tratamiento del mismo tal como lo corrobora la Sentencia de la Corte Constitucional C – 748
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 89

de 2011donde se estableció el control de constitucionalidad de la Ley en mención. La nueva ley busca proteger
los datos personales registrados en cualquier base de datos que permite realizar operaciones, tales como la
recolección, almacenamiento, uso, circulación o supresión (en adelante tratamiento) por parte de entidades de
naturaleza pública y privada.

Este derecho como fundamental autónomo, requiere para su efectiva protección mecanismos que lo garanticen,
los cuales no sólo han de depender de los jueces, sino de una institucionalidad administrativa que además del
control y vigilancia tanto para los sujetos de derecho público como privado, aseguren la observancia efectiva de
la protección de datos y, en razón de su carácter técnico, tengan la capacidad de fijar políticas públicas en la
materia, sin injerencias de carácter político para el cumplimiento de esas decisiones.

Dentro de los contenidos mínimos que se desprenden del derecho de hábeas data se encuentra que las personas
tienen la facultad de conocer – acceso – la información que sobre ellas están recogidas en bases de datos, lo que
conlleva el acceso a las mismas donde se encuentra dicha información; tienen además, el derecho a incluir
nuevos datos con el fin de que se provea una imagen completa del titular; derecho a actualizar la información,
es decir, a poner al día el contenido de dichas bases de datos; derecho a que la información contenida en bases
de datos sea rectificada o corregida, de tal manera que concuerde con la realidad; derecho a excluir información
de una base de datos, bien porque se está haciendo un uso indebido de ella, o por simple voluntad del titular –
salvo las excepciones previstas en la normativa –.

La Ley obliga a todas las entidades públicas y empresas privadas a revisar el uso de los datos personales
contenidos en sus sistemas de información y replantear sus políticas de manejo de información y fortalecimiento
de sus herramientas, como entidad responsable del tratamiento (persona natural o jurídica, pública o privada,
que por sí misma o en asocio con otros, decida sobre la base de datos y/o el tratamiento de los datos) deben
definir los fines y medios esenciales para el tratamiento de los datos de los usuarios y/o titulares, incluidos
quienes fungen como fuente y usuario, y los deberes que se le adscriben responden a los principios de la
administración de datos y a los derechos –intimidad y hábeas data – del titular del dato personal.

Luego de presentar los antecedentes jurídicos, es clave entender que la información hoy en día es el activo más
importante que se utiliza en todas las actividades cotidianas, como podemos evidenciar, el flujo de información
se ha multiplicado en los últimos años llevando a un crecimiento acelerado del mismo, lo que implica que a
mayor información circulando por el mundo globalizado en que nos encontramos se deben proteger velozmente
los datos personales.

Certicámara de acuerdo a la ley 1581 de 2012. Decreto 1377 de 2013, define los siguientes conceptos así:

7.4.1.1 DATOS PERSONALES


Lo define como cualquier información concerniente a personas físicas que tengan carácter privado, que esté
ligada a su intimidad y que toque temas susceptibles de discriminación, como orientación sexual, religiosa,
étnica, entre otros.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 90

7.4.1.2 IMPORTANCIA DE LOS DATOS PERSONALES


Radica en que la información personal puede ser utilizada para varios fines, como la comercialización, la vida
laboral, e incluso para cometer delitos, ya que su identidad puede ser suplantada si es que se tiene acceso a la
información adecuada.

7.4.1.3 PROTECCIÓN DE DATOS


Son todas las medidas que se toman, tanto a nivel técnico como jurídico, para garantizar que la información de
los usuarios de una compañía, entidad o de cualquier base de datos, esté segura de cualquier ataque o intento
de acceder a esta, por parte de personas no autorizadas.

7.4.1.4 MEDIDAS SE DEBEN TOMAR PARA UNA EFECTIVA PROTECCIÓN DE DATOS


Las medidas que se deben adoptar frente a la protección de datos dependen de la posición que se ocupe frente
a la información, ya que puede estar a cargo de una persona física titular de la información; por otro lado, puede
ser una persona natural o jurídica como encargada del tratamiento de datos y/o responsable del mismo.

7.4.1.5 ¿QUIÉN ES EL TITULAR DE LA INFORMACIÓN?


Es la persona física cuyos datos son objeto de tratamiento.

Si usted es titular de la información debe:

 Tener claridad de dónde se encuentran sus datos personales actualmente.

 Saber quién custodia sus datos personales.

 Conocer qué personas tienen acceso a su información personal.

 Conocer los mecanismos legales con que puede defender sus derechos de información ante las entidades
ya sean públicas o privadas.

 Identificar sus bases de datos.

 Entender que su información constituye un derecho y sobre ella usted tiene el poder.

7.4.1.6 ¿QUIÉN ES EL RESPONSABLE DEL TRATAMIENTO?


Es la persona natural o jurídica que decide sobre la base de datos o el tratamiento de datos, ya sea por si sola o
en sociedad con otros.

Importante: si su empresa, realiza actividades como responsable del tratamiento de datos personales debe
acondicionar e implementar los siguientes mecanismos:

 El aviso de privacidad.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 91

 El procedimiento para obtener la autorización del titular previo al inicio del tratamiento.

 Herramientas que garanticen condiciones de seguridad adecuadas para evitar la adulteración, pérdida,
consulta, uso o acceso fraudulento sobre la información.

 Medidas tecnológicas para proteger los datos personales y sensibles.

 Manual interno de políticas y procedimientos para cumplir con la ley sobre protección de datos.

 Elaborar las políticas del tratamiento de la información y sumistrarlas al registro nacional de bases de
datos, el cual está a cargo de la superintendencia de industria y comercio.

7.4.1.7 ¿EN QUÉ CONSISTE LAS SANCIONES?


Las sanciones para los encargados y los responsables del tratamiento de datos personales que pueden ser la
misma persona natural o jurídica de naturaleza privada, están en cabeza de la Superintendencia de Industria y
Comercio, y van desde:

 Multas de carácter personal o institucional hasta por 2.000 saliarios mínimos mensuales legales vigentes.

 Suspensión de las actividades relacionadas con el tratamiento has por seis meses.

 Cierre temporal de las operaciones relacionadas con el tratamiento.

 Cierre inmediato y definitivo de la operación que involucre el tratamiento de datos.

7.4.2 EJERCICIO DE APRENDIZAJE


1. La propiedad intelectual abarca dos dimensiones: la propiedad industrial y los derechos de autor. La
propiedad industrial es un conjunto de derechos que puede poseer una persona física o una entidad
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 92

jurídica sobre una invención, un diseño industrial, etc. Los derechos de autor es un conjunto de normas
jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores
por la creación de una obra literaria, artística, musical, científica, o didáctica, esté publicada o inédita.
Con base a lo anterior se puede afirmar que la propiedad industrial se patenta en el siguiente
organismo técnico.

a) dirección nacional de derechos de autor.


b) superintendencia de industria y comercio.
c) resolución institucional.
d) leyes del congreso reglamentadas por las organizaciones públicas o privadas.

(Clave B)

2. De acuerdo al concepto de lo que es el Derecho Informático, los siguientes son algunos derechos
fundamentales vulnerados particularmente en el uso de las tecnologías de la información y
comunicación.

a) los derechos humanos en el ciberespacio


b) delito informáticos definidos en la ley penal colombiana.
c) acceso abusivo a un sistema informático
d) derecho a la intimidad personal, familiar y al buen nombre.

(Clave D)

3. El derecho de autor se define como un conjunto de normas jurídicas y principios que enuncian los
derechos morales y patrimoniales que la ley otorga a los autores. Con base a lo anterior, los siguientes
son tipos de derechos que son contenidos en los derechos de autor.

a) los derechos patrimoniales que se pueden negociar y los derechos morales, que son
irrenunciables.
b) los derechos humanos y el derecho a la libertad.
c) el derecho a la libre expresión y a tener una vivienda adecuada.
d) el principio de la universalidad de los derechos humanos y el principio de no discriminación.

(Clave A)

4. Es un derecho exclusivo de un autor para explotar una obra literaria, científica o artística durante un
tiempo definido, proviene del derecho anglosajón y se relaciona con el área patrimonial de los
derechos de autor. Con base a lo anterior, esta afirmación hace referencia al siguiente término.

a) copyleft
b) copyright
c) freeware
d) adware

(Clave B)
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 93

5. La informática forense se define como la ciencia de adquirir, preservar, obtener y presentar datos que
han sido procesados electrónicamente y guardados en un medio computacional. Con base a lo anterior,
las siguientes son herramientas y técnicas utilizadas en la informática forense.

a) freeware, shareware, adware, software libre.


b) firma digital, copyleft, copyrigt, adware
c) herramientas de hardware, análisis de discos, evidencia digital, herramientas para la recolección
de evidencia.
d) software libre, software gratuito, software de licenciamientos, herramienta digital.

(Clave C)

6. Con base al concepto de lo que es la Informática Forense, para la realizar un adecuado análisis de
procesos de informática forense se necesita un grupo interdisciplinario con las siguientes
características.

a) profesionales expertos en derecho de las TIC y expertos técnicos en metodología forense.


b) ingenieros de sistemas y expertos en informática general.
c) profesionales expertos en informática básica y metodologías de aprendizajes.
d) ingenieros de sistemas y expertos en metodologías de aprendizajes.

(Clave A)

7. La informática forense tiene doble función. Por una parte, permite investigar los sistemas informáticos
con el fin de eludir atentados contra su seguridad e integridad, y demostrar hechos u omisiones
cuando estos sistemas han sido vulnerados. Con base a lo anterior, esta doble función de la informática
forense se conoce no los siguientes nombres.

a) flexibilidad y confiabilidad
b) preventiva y probatoria
c) integridad y razonabilidad
d) acusatoria y Acreditadora

(Clave B)

8. Estudiantes a repasar

Es la ciencia de adquirir, preservar, obtener y


Defina informática forense. presentar datos que han sido procesados
electrónicamente y guardados en un medio
computacional.
¿Para qué se usa la informática forense? Sirve para garantizar la efectividad de las políticas de
seguridad y la protección tanto de la información
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 94

como de las tecnologías que facilitan la gestión de esa


información.
 Evidencia digital.
 Grabación de medios magnéticos.
 Análisis de discos.
 Herramientas de investigación forense.
 Herramientas para la recolección de
¿mencione herramientas y técnicas utilizadas en la evidencia.
informática forense
 Herramientas para el monitoreo y/o
control de computadores.
 Herramientas de marcado de
documentos.
 Herramientas de hardware.

La informática tiene doble función: preventiva y


probatoria. Permite investigar los sistemas
¿Cuáles son las funciones principales de la informáticos con el fin de prevenir atentados contra
informática forense?
su seguridad e integridad, y probar hechos y
omisiones cuando estos sistemas han sido
vulnerados.
Se requiere de un equipo multidisciplinario que
¿Qué conocimientos se deben tener para realizar la incluya profesionales expertos en derecho de las TIC
investigación forense?
y expertos técnicos en metodología forense. (Pérez,
2011).
La finalidad es detectar evidencias de la vulneración
de los sistemas, por tanto, sirve para garantizar la
¿Cuál es la finalidad de la informática forense? efectividad de las políticas de seguridad y la
protección tanto de la información como de las
tecnologías que facilitan la gestión de la información.

¿En qué momentos es necesarios hacer uso de la Cuando la seguridad de la empresa ya ha sido
informática forense y porque es necesario acudir a vulnerada, es necesaria para realizar un adecuado
ella? análisis.

¿Que facilita las metodologías utilizadas para la La gestión de la información.


informática forense?
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 95

7.4.3 TALLER DE ENTRENAMIENTO

Nombre del taller: Modalidad de trabajo:

Actividad previa:

Relacione la columna de la izquierda con la columna de la derecha

Describa la actividad:

A continuación, se entrega una serie de temas en la columna A y los conceptos de cada tema en la
columna B. Debe seleccionar el concepto correspondiente para cada tema.

a) Derechos humanos en la sociedad Regulan en defender: los ataques a la persona, a


tecnológica. su integridad física o mental, a su libertad moral
o intelectual. B.

b) Derecho a la vida privada En este tanto el derecho a la intimidad como el


derecho a la imagen son violentados diariamente.
D.

c) Progreso tecnológico Este nuevo contexto tecnológico reclama la


ciencia, el derecho, la ética, la economía y la
política una “responsabilidad tecnológica”. A.

d) Redes sociales Ha sido el instrumento más adecuado para el


desarrollo humano y la superación de las
desigualdades sociales. C.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 96

8 PISTAS DE APRENDIZAJE
Tener en cuenta: El Derecho puede entenderse como sistema jurídico, como ordenamiento jurisdiccional o
desde la perspectiva de los “derechos”.

Tenga presente: La informática jurídica es la informática aplicada al derecho; el derecho informático es el


derecho aplicado a la informática.

Traer a la memoria: Al considerarse la informática como objeto del derecho, estamos en el terreno del derecho
informático.

Tener en cuenta: En la denominada “Sociedad Tecnológica” y particularmente en el llamado “Ciberespacio”, se


presentan nuevos contextos para la garantía de los derechos humanos, de esta forma, los hechos sociales trazan
nuevos caminos para el derecho.

Tenga presente: En la denominada “Sociedad Tecnológica” y particularmente en el llamado “Ciberespacio”, se


presentan nuevos contextos para la garantía de los derechos humanos, de esta forma, los hechos sociales trazan
nuevos caminos para el derecho.

Tener en cuenta que: El delito informático se puede presentar por el uso de la informática como medio o como
fin. Ejemplo del primer caso es la suplantación de sitios web para obtener datos personales; del segundo, el daño
informático.

Tener en cuenta: La informática forense tiene doble función: preventiva y probatoria. Permite investigar los
sistemas informáticos con el fin de prevenir atentados contra su seguridad e integridad, y probar hechos u
omisiones cuando estos sistemas han sido vulnerados.

Tenga presente: Los derechos de autor tienen dos contenidos; los derechos patrimoniales, que se pueden

negociar, y los derechos morales, que son irrenunciables.

Tener en cuenta: El comercio electrónico es uno de los más grandes desarrollos de las TIC. En Colombia la Ley
de Comercio Electrónico es la Ley 527 de 1999.

Traer a la memoria: La firma digital es un instrumento que garantiza tanto la autenticidad de un documento
como la integridad del mismo; y tiene los mismos efectos que la firma escrita.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 97

9 GLOSARIO
ADWARE: es software gratuito al que se le incorpora normalmente publicidad.

COPYLEFT: es un concepto establecido por el movimiento GNU (acrónimo de GNU No es Unix), líder del Linux,
que se refiere a un método para hacer software libre o de código abierto, que exige que todas las versiones del
mismo sean también libres.

COPYRIGHT: proviene del derecho anglosajón, y se relaciona con el área patrimonial de los derechos de autor

DELITO INFORMÁTICO: conducta ilícita que utiliza la informática como medio o como fin.

DERECHOINFORMÁTICO: Es el estudio de las tecnologías de la información y comunicación desde dos ejes, el


primero de ellos estudia la tecnología como objeto del Derecho, y estudia la tecnología como instrumento del
Derecho”. (ACODITIC, 2010).

FREEWARE: es todo software que se distribuye gratuitamente bajo licencia GPL (General Public License).

INFORMÁTICA FORENSE: consiste en la investigación de los sistemas de información con el fin de detectar
evidencias de la vulneración de los sistemas, por tanto, sirve para garantizar la efectividad de las políticas de
seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa
información.

INFORMÁTICA JURÍDICA: es una técnica que tiene por objeto el estudio e investigación de los conocimientos
aplicables a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los
instrumentos de análisis y tratamiento de información jurídica, necesaria para lograr dicha recuperación.

INGENIERÍA SOCIAL: conjunto de habilidades, técnicas, artilugios, tretas y engaños usados por ciberdelicuentes
para engañar a sus víctimas, de tal manera que revelen contraseñas u otra información que sirva para
defraudarlas económicamente.

PROPIEDAD INTELECTUAL: abarca dos dimensiones: a) La propiedad industrial (que se patenta) y b) Los derechos
de autor (que se registran).

SHAREWARE: Es un software que se distribuye con limitaciones, como versión de demostración evaluación.

PROTECCIÓN JURÍDICA DE LOS DATOS: la información como el activo más importante de las organizaciones.

EFICACIA: Capacidad de llegar al cumplimiento de los objetivos.

EFICIENCIA: Es la manera de hacer las cosas, con la optimización de recursos; principalmente tiempo y dinero.

Enfoque sistémico de la administración: Es un conjunto de elementos dinámicamente relacionados entre sí,


dichos elementos logran mantener una constante interacción para lograr algún propósito u objetivo. Se origina
entre 1950 y 1968 con los trabajos del Biólogo alemán Ludwig von Bertanlanffy.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 98

Enfoque sistémico: Denominado también como enfoque de sistema, significa que el modo de abordar los
objetos y fenómenos no puede ser aislado, sino que tienen que verse como parte de un todo. No es la suma de
elementos, sino un conjunto de elementos que se encuentran en interacción, de forma integral, que produce
nuevas cualidades con características diferentes, cuyo resultado es superior al de los componentes que lo forman
y provocan un salto de calidad.

Gestión Humana:Se define como gestión o actuación, como entidad organizacional y como disciplina científica,
y las características de los métodos para su abordaje, como modelo teórico consecuente con los enfoques
gerenciales de Gestión del Conocimiento, del Capital Intelectual y del Aprendizaje Organizacional dentro de los
cuales el factor humano ocupa un lugar central y protagónico, lo cual los diferencia de etapas anteriores del
pensamiento organizativo y relativo al factor humano en las organizaciones y su dirección.

Gestión: Es la asunción y ejercicio de responsabilidades sobre un proceso (es decir, sobre un conjunto de
actividades) lo que incluye:

La coordinación de sus actividades (y correspondientes interacciones).

La preocupación por la disposición de los recursos y estructuras necesarias para que tenga lugar.

Talento humano: La administración del Talento Humano consiste en la planeación, organización, desarrollo y
coordinación, así como también como control de técnicas, capaces de promover el desempeño eficiente del
personal, a la vez que el medio que permite a las personas que colaboran en ella alcanzar los objetivos
individuales relacionados directamente o indirectamente con el trabajo.

Análisis de puestos de trabajo: El análisis de puestos es una herramienta primordial para la gestión de los
recursos humanos. Para llevarlo a cabo, en un primer momento se elaborará el organigrama de la organización y
el inventario de los puestos de trabajo actuales.

El objetivo del análisis de puestos es conocer y determinar los siguientes aspectos:

Denominación de los puestos.

Dotación actual de los puestos.

Localización en la estructura organizativa existente.

Delimitación de las áreas de actuación, competencias y funciones relevantes.

Ubicación de cada puesto de trabajo.

Asimismo, se procede a la codificación e inventariado de los puestos de trabajo existentes, lo que permitirá una
planificación del trabajo posterior que lo haría más eficiente.

Tomado de:Análisis de Puestos de Trabajo - Aiteco Consultores Aiteco Consultores

https://www.aiteco.com/analisis-de-puestos
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 99

Cargo laboral: El puesto de trabajo es por tanto la zona de actividad laboral de uno o varios trabajadores,
equipada con los correspondientes medios de trabajo y donde el hombre transforma los objetos de trabajo y
obtiene los productos o desarrolla los servicios inherentes a su cargo u ocupación.17 jun. 2005.

Tomado de Cargos u ocupaciones y puesto de trabajo • GestioPolis

www.gestiopolis.com/cargos-ocupaciones-puesto-trabajo/

Observación Directa: La observación consiste en saber seleccionar aquello que queremos analizar. Se suele decir
que "Saber observar es saber seleccionar".

Para la observación lo primero es plantear previamente qué es lo que interesa observar. En definitiva, haber
seleccionado un objetivo claro de observación. En nuestro caso, nos podemos plantear conocer la tasa de
feedback del entrenador y observar la conducta del entrenador a la hora de impartir feedback durante el
entrenamiento

La observación científica "tiene la capacidad de describir y explicar el comportamiento, al haber obtenido datos
adecuados y fiables correspondientes a conductas, eventos y /o situaciones perfectamente identificadas e
insertas en un contexto teórico.

Las palabras claves de esta definición son:

describir y explicar.

datos adecuados y fiables.

conductas perfectamente identificadas.

En la observación podemos considerar tres niveles sistematización:

La observación asistemática: ha sido la que tradicionalmente sea realizado en el deporte. El conocido "ojímetro"
para dar información sobre una actuación determinada o las observaciones realizadas sin ninguna planificación
previa. Esta observación consiste en una constatación directa, sin ningún objetivo explicitado y sin estar
perfectamente definido, sin un orden o planificación determinado. Son narraciones escritas en forma directa o
datos recogidos de una manera azarosa.

La observación semisistemática: en ésta los objetivos del registro se fijan a priori; precisan planificar el orden y
el tiempo, se necesita especificar la conducta o evento antecedente, el núcleo observado y la conducta o evento
posterior, pero no están categorizadas las conductas a observar.

La observación sistemática: intentan agrupar la información a partir de ciertos criterios fijados previamente o
partiendo de estos registros. Requiere categorizar hechos, conductas y / o eventos que se han de observar.

Tomado de: El método de observación

www.ugr.es/~rescate/practicum/el_m_todo_de_observaci_n.htm
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 100

Entrevista: La entrevista de trabajo es el paso más importante al que te enfrentarás a la hora de encontrar
trabajo. ¡Todo el paso anterior en el proceso de búsqueda de empleo (curriculum o resuman, carta de
presentación…) tienen el único de objetivo de conseguir llegar a una entrevista personal, así que si lo consigues…
no lo desaproveches!

Te recomendamos que prepares bien cada paso, que domines la situación en todo momento para que puedas
mostrarte tranquilo y seguro de ti mismo. En nuestra web te ofrecemos consejos, trucos y recomendaciones
sobre todo lo que hay, y lo que no hay, que hacer.

Tomado de: La entrevista de trabajo

www.entrevistadetrabajo.org

Reclutamiento de Personal: El reclutamiento de personal es un conjunto de procedimientos que tienden a


atraer candidatos potencialmente cualificados y capaces de ocupar cargos en una organización.

Tomado de:Reclutamiento de Personal | Selección de Personal - Aiteco Consultores

https://www.aiteco.com/reclutamiento-de-personal/

Hoja de Vida: El objetivo es que los trabajadores formales e informales, con o sin experiencia, encuentren un
mecanismo que les ayude a elaborar su perfil laboral correctamente, lo que le permitirá tener más oportunidades
para obtener un empleo acorde a sus conocimientos, habilidades y destrezas y que este cumpla con las
expectativas que desea.

Tomado de: E Labora - MinTrabajo

www.mintrabajo.gov.co/e-labora.htm

Contratación Laboral: El Contrato es un acto por el cual una parte se obliga para con otra a dar, hacer o no hacer
alguna cosa y diremos que es laboral, cuando además de los elementos de cualquier contrato (capacidad de las
partes para contratar, consentimiento, causa lícita, objeto lícito), concurran los elementos esenciales de que
trata el artículo 23 del Código Sustantivo del Trabajo.

Tomado de: Contrato de Trabajo - MinTrabajo

www.mintrabajo.gov.co/preguntas-frecuentes/contrato-de-trabajo.html

Prueba Psicotécnica: Son test funcionales que miden capacidades y aptitudes intelectuales y profesionales de
diversa índole, como memoria verbal y visual, aptitudes numéricas, de lingüística, de conocimiento profesional
al igual que rasgos de personalidad, intereses y/o valores personales.

Para Lina María Dallos, directora de Recursos Humanos de Trabajando.com, “este tipo de pruebas son
mediciones de conducta que permiten diagnosticar y predecir los comportamientos de los futuros empleados.
Estas pruebas dependen del cargo, del nivel profesional, competitivo, gerencial y administrativo y, claramente
de la empresa a la cual se está llevando a cabo el proceso de selección”.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 101

Tomado de: Conozca cómo presentar una prueba psicotécnica - Artículos interés ...

ofertaslaborales.poligran.edu.co/.../conozca-como-presentar-una-prueba-psicotecnica.

Visita Domiciliaria laboral: la visita domiciliaria tiene como objetivo verificar la composición del núcleo familiar,
nivel socioeconómico del individuo, distribución de espacios sociales, análisis del entorno familiar y social,
conducta personal y familiar; aspectos relevantes a evaluar ya que impactan directamente sobre la cultura
organizacional.

Hacer una verificación de este tipo es un asunto que requiere especial cuidado debido a la información que se
maneja, al análisis que se le dé a los datos y a la responsabilidad que implican los resultados tanto para el
candidato, como para la empresa que lo contrata.

Tomado de: ¿Para qué sirve la visita domiciliaria? - Dinero.com

www.dinero.com › Empresas

Proceso de Inducción laboral: La inducción es proporcionarles a los empleados información básica sobre los
antecedentes de la empresa, la información que necesitan para realizar sus actividades de manera satisfactoria

hay dos tipos de Inducción:

Genérica y

Especifica.

Además, la Inducción puede ser

Formal o

Informal.

Tomado de: "Inducción" : Proceso de Recursos Humanos

induccionrrhh.blogspot.com

Proceso de capacitación laboral: La capacitación se refiere a los métodos usados para proporcionar al personal
de una empresa las habilidades que éstos necesitan para realizar su trabajo. Ésta abarca desde cursos sencillos
sobre terminología hasta cursos complejos que permiten entender el funcionamiento de un nuevo sistema; tales
cursos pueden ser teóricos o prácticos, o combinados.

La capacitación es un proceso que lleva a mejorar continuamente las actividades laborales, con el fin de
implantar mejores formas de trabajo. Ésta es una actividad sistemática, planificada y permanente, cuyo
propósito general es: preparar desarrollar e integrar al recurso humano en el proceso productivo, mediante la
entrega de conocimientos, desarrollo de habilidades y actitudes necesarias para el mejor desempeño de todos
los trabajadores. En este sentido, la capacitación va dirigida al perfeccionamiento técnico del trabajador, para
que éste se desempeñe eficientemente en las funciones a él asignadas. Producir resultados de calidad, dar
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 102

excelente servicio a los clientes, prevenir y solucionar anticipadamente problemas potenciales dentro de la
organización.

Por medio de la capacitación el perfil del trabajador se adecua al perfil de conocimientos, habilidades y actitudes
requerido en un puesto de trabajo. La capacitación no debe confundirse con el adiestramiento, este último
implica una transmisión de conocimientos que hacen apto al individuo ya sea para un equipo o maquinaria

Tomado de: Proceso de capacitación y adiestramiento - Monografias.com

www.monografias.com › Administracion y Finanzas › Recursos Humanos

Leer más: http://www.monografias.com/trabajos82/proceso-capacitacion-adiestramiento/proceso-


capacitacion-adiestramiento.shtml#ixzz4XGwYOlwq

Evaluación de desempeño laboral: Dentro de lo que identificamos hoy como Gestión de recursos humanos o
gestión del Capital Humano, uno de los componentes fundamentales es la evaluación del desempeño, esto
debido a que las organizaciones están obligadas a ser más eficaces y eficientes, tener mejores estrategias de
negocio y hacer más con menos con el fin de seguir siendo competitivos en el mercado.

La evaluación del desempeño es un proceso que debe integrar en sí los siguientes elementos: Misión, Visión y
objetivos estratégicos, cultura organizacional, competencias laborales de los cargos, la formación y desarrollo
del capital humano en función de la mejora permanente de su desempeño integral.

Tomado de: La evaluación del desempeño laboral y su importancia en las ...

www.gerencie.com/la-evaluacion-del-desempeno-laboral-y-su-importancia-en-las-org

Salud ocupacional: Salud ocupacional es el conjunto de actividades asociado a disciplinas multidisciplinarias,


cuyo objetivo es la promoción y mantenimiento del más alto grado posible de bienestar físico, mental y social de
los trabajadores de todas las profesiones promoviendo la adaptación del trabajo al hombre y del hombre a su
trabajo ...

tomado de: Salud ocupacional - Wikipedia, la enciclopedia libre

https://es.wikipedia.org/wiki/Salud_ocupacional

Negocios electrónicos: Negocio electrónico o e-business, Aunque los términos de comercio electrónico y
negocios electrónicos se utilizan a menudo indistintamente, hay diferencias. El comercio electrónico es la compra
y venta de bienes y servicios a través de Internet o de otra red de ordenadores. Cualquier ladrillo y mortero
almacenado puede convertirse en un negocio de comercio electrónico mediante la adición de una tienda virtual
con un catálogo en línea. En la mayoría de los casos, los negocios electrónicos se refieren exclusivamente a las
empresas de internet, pero también pueden referirse a cualquier tipo de negocio que utiliza la tecnología de
internet para mejorar la productividad y la rentabilidad.

Tomado de: La definición de comercio electrónico y negocios electrónicos ...

pyme.lavoztx.com/la-definicin-de-comercio-electrnico-y-negocios-electrnicos-4663.html
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 103

Comercio electrónico: El comercio electrónico, también conocido como e-commerce (electronic commerce en
inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta de productos o de servicios
a través de medios electrónicos, tales como Internet y otras redes informáticas.

Tomado de:Comercio electrónico - Wikipedia, la enciclopedia libre

https://es.wikipedia.org/wiki/Comercio_electrónico

Procuración electrónica: Las iniciativas de procuración electrónica tienen que ver con lograr el alcance, la
velocidad y el control en los procesos de requisición y aprobación. Sin embargo, estos tres elementos no se
pueden lograr con procesos manuales. El objetivo clave es eliminar las ineficiencias de los procesos de manera
que sea más fácil y rápido para todos los involucrados hacer lo que quiere que hagan.

Tomado de: La procuración electrónica necesita inteligencia de negocios | Diario TI

https://diarioti.com/la-procuracion-electronica-necesita-inteligencia-de.../32737

Mercado Electrónico: El comercio electrónico, también conocido como e-commerce (electronic


commerce en inglés) o bien negocios por Internet o negocios online, consiste en la compra y venta
de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como
el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a
mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet,
usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.

La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet.
Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones
como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en
Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los
sistemas de administración del inventario y los sistemas automatizados de recolección de datos.

La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas
y empresas, sin embargo, un porcentaje considerable del comercio electrónico consiste en la adquisición de
artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio
web.

Tomado de: Comercio electrónico - Wikipedia, la enciclopedia libre

https://es.wikipedia.org/wiki/Comercio_electrónico

Los mercados electrónicos o eMarketplaces son plataformas online creadas por una empresa que actúa como
un tercero neutral para poner en contacto a compradores y vendedores.

Actúan como punto de encuentro y deben de cumplir al menos una función comercial, ya sea ofrecer los datos
de contacto de las empresas (directorios), ofrecer el catálogo de productos, anuncios clasificados, petición de
presupuestos online, servicios de licitaciones o incluso permitir la compra online de los productos de las
empresas participantes.
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 104

En muchos casos la participación básica en estos mercados electrónicos es gratuita, y existen servicios de pago
para acceder a los servicios premium (mayor visibilidad, más productos expuestos, páginas propias dentro del
mercado, entre otros).

Existen muchas tipologías distintas de mercados electrónicos:

según se dirijan únicamente a una industria concreta (verticales) o engloben varios sectores (horizontales)

si están abiertos a la participación de cualquier empresa (abiertos) o es exclusivamente para determinadas


empresas (cerrado)

si están orientados a los compradores o a los vendedores, etc.

Su utilización para la comercialización puede aportar numerosas ventajas, ya que al trabajar a través de Internet
se puede acceder a mercados de todo el mundo, y conseguir nuevos clientes o proveedores con un coste más
bajo que a través de la implantación física en esos países.

Tomado de: Mercados electrónicos - Wikipedia, la enciclopedia libre

https://es.wikipedia.org/wiki/Mercados_electrónico

Educación Electrónica: Es un nuevo concepto de educación a distancia en el que se integra el uso de las TIC y
otros elementos didácticos para la capacitación y enseñanza. El e-learning utiliza herramientas y medios diversos
como Internet, intranets, CD-ROM, presentaciones multimedia, entre otros.

http://www.condoto-choco.gov.co/glosario.shtml?apc=I----&s=b

Libros Electrónicos: Un libro electrónico no es otra cosa que la versión digital de un libro de papel, de tal forma
que puede visualizarse en cualquier dispositivo digital: ordenadores, teléfonos móviles, lectores de libros
electrónicos, Ipad, ...

Actualmente la denominación de los libros está cambiando de la siguiente forma:

Libro de papel, o sea, el libro de toda la vida, se denomina pbook (pbook = paper book o libro de papel)

Libro digital, se denomina ebook (ebook = electronic book o libro electrónico) El


término ebook también se usa para denominar al lector de libros digitales, aunque este debería ser un ereader o
lector de libros digital.

Tomado de: Libros electrónicos (ebooks) | Observatorio Tecnológico - Recursos

recursostic.educacion.es/observatorio/web/eu/.../954-libros-electronicos-ebooks

La informática Jurídica: a Informática constituye un fenómeno-ciencia, que ha logrado penetrar en todos los
ámbitos o áreas del conocimiento humano, y siendo el Derecho una ciencia, por cuanto constituye un área del
humano saber, reflejándose en un conjunto de conocimientos, pues, no cae en la excepción de ser tratada por
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 105

la Informática, dando lugar en términos instrumentales a la Informática jurídica, que consiste en una ciencia que
forma parte de la Informática, que al ser aplicada sobre el Derecho busca el tratamiento lógico y automático de
la información legal.

tomado de: concepto de informática jurídica - Observatorio para la Cibersociedad

www.cibersociedad.net/congreso/comms/c13penaranda2.htm

Informática jurídica. Conjunto de aplicaciones de la informática en el ámbito jurídico; es una técnica


interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos aplicables a la recuperación
de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento
de información jurídica, necesaria para lograr dicha recuperación.

Tomado de: Informática jurídica - EcuRed

https://www.ecured.cu/Informática_jurídica

Derecho Informático: Ciencia y rama autónoma del Derecho que abarca el estudio de las normas,
jurisprudencias y doctrinas relativas al control y regulación de la informática en aspectos como la regulación del
medio informático en su expansión y desarrollo, y la aplicación idónea de los instrumentos informáticos. El
Derecho informático no se dedica al estudio del uso de los aparatos informáticos como ayuda al Derecho, sino
que constituye un conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este
punto de vista es objeto regulado por el Derecho.

El Derecho informático, como nueva creación jurídica, se encarga de buscar soluciones a los retos planteados
por la evolución de las aplicaciones de las computadoras electrónicas. Esta rama del Derecho está en constante
seguimiento y estudio de los avances, adelantos y transformaciones tecnológicas a fin de ir planteando las
medidas adecuadas que permitan una armónica convivencia social.

Tomado de: Derecho informático - EcuRed

https://www.ecured.cu/Derecho_informático
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 106

10 BIBLIOGRAFÍA
Este capítulo recomienda al estudiante las fuentes de consulta bibliográficas y digitales para ampliar su
conocimiento, por lo tanto, deben estar en la biblioteca digital de la Remington. Utilice la biblioteca digital
http://biblioteca.remington.edu.co/es/ para la consulta de bibliografía a la cual puede acceder el estudiante.

Fuentes bibliográficas

 Chiavenato, (2002). GESTION DEL TALENTO HUMANO.


 Dolan, (2003). LA GESTIÓN DE LOS RECURSOS HUMANOS.
 Mornell, (2001). CÓMO SELECCIONAR A LOS MEJORES COLABORADORES
 Michaels, (2004). LA GUERRA POR EL TALENTO.
 Hateley, (2006). UN PAVO REAL EN EL REINO DE LOS PINGÜINOS.
 Blanchard, (1995) A la carga (Gung Ho)
 Alles, (2000). DIRECCIÓN ESTRATÉGICA DE RECURSOS HUMANOS.
 Valbuena, J. A. (2011), (agosto). Módulo de la asignatura Derecho Informático.

Fuentes digitales o electrónicas

 www.gestionhumana.com
 www.marthaalles.com
 www.elprisma.com
 www.sht.com.ar
 www.arearh.com
 www.capitalhumano.es
 Firma digital. Recuperado el 15 de agosto de 2011, del sitio Web:
http://www.kimaldi.com/area_de_conocimiento/firma_digital/conceptos_relacionados_con_la_firma_
digital
 CORPORACIÓN UNIVERSITARIA REMINGTON – CURRÍCULO DE ASIGNATURA
 Corporación Universitaria Remington - Calle 51 51-27 Conmutador 5111000 Ext. 2701 Fax: 5137892.
Edificio Remington
Página Web: www.remington.edu.co - Medellín – Colombia
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 107

 ACODITIC (Asociación Colombiana de Derecho Informático y de la Nuevas Tecnologías de la Información


y las Comunicaciones). (2010). Recuperado el 18 de agosto de 2011, del sitio Web:
http://www.acoditic.org/main/index.php?option=com_content&view=article&id=54&Itemid=53
 Pérez, E. (2011) ¿Qué es la informática forense? Recuperado el 18 de agosto de 2011, del sitio
Web:http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=121
 López, H. et al. Informática forense: generalidades, aspectos técnicos y herramientas. Recuperado el 20
de agosto de 2011, del sitio Web: http://gluc.unicauca.edu.co/wiki/images/1/1d/InfoForense.pdf
 AULACLIC. (2005). Recuperado el 19 de agosto de 2011, del sitio Web:
http://www.aulaclic.es/articulos/licencia
 Corporación Universitaria Remington.http://biblioteca.remington.edu.co/es/

 ACODITIC (Asociación Colombiana de Derecho Informático y de las Nuevas Tecnologías de la Información


y las Comunicaciones). (2010). Recuperado el 18 de agosto de 2011, del sitio web:
http://www.acoditic.org/main/index.php?option=com_content&view=article&id=54&Itemid=53

 AULACLIC. (2005). Recuperado el 19 de agosto de 2011, del sitio web:


http://www.aulaclic.es/articulos/licencias.html

 Cámara de Comercio de Bogotá (2013). ABC para proteger los datos personales. Ley 1581 de 2012.
Decreto 1377 de 2013. Recuperado de
http://colombiadigital.net/publicaciones_ccd/anexos/certicamara_proteccion_datos_ago28.pdf

 Canedo, Alex. (2010). Revista Pensamiento Americano. N°4. Pág. 81-88.


Recuperado de:https://scholar.google.es/scholar?hl=es&q=la+informatica+forense+y+los+delitos+info
rmaticos&btnG=&lr=

 Chopan (2010). El aprendizaje a partir de dos ABP y el estudio de caso. Recuperado de


http://bchopan.blogspot.com.co/2010/09/el-aprendizaje-partir-de-los-abp-y-el.html

 Cobo, J. (2009). El concepto de tecnología de la información. Benchmarking sobre las definiciones de las
TIC en la sociedad del conocimiento. Recuperado de
http://www.ehu.eus/ojs/index.php/Zer/article/view/2636/2184

 EcuRed, conocimiento de todos y para todos (2015). Derecho informático, Informatización del derecho.
Recuperado de http://www.ecured.cu/Derecho_inform%C3%A1tico

 El espectador (2015). Sociedad del conocimiento. Recuperado


dehttp://www.elespectador.com/noticias/educacion/los-retos-de-sociedad-del-conocimiento-
colombia-articulo-550902

 Firma digital. Recuperado el 15 de agosto de 2011, del sitio web:


http://www.kimaldi.com/area_de_conocimiento/firma_digital/conceptos_relacionados_con_la_firma_
digital
LEGISLACIÓN LABORAL E INFORMÁTICA
INGENIERÍA DE SISTEMAS 108

 Guerrero, Paiva. (2009). Revista de Información Tecnología y Sociedad. N°3. Pág 105- 107. Recuperado
de: http://www.revistasbolivianas.org.bo/scielo.php?pid=S1997-
40442009000200025&script=sci_arttext&tlng=es

 Jiménez, D. (2010). Fundamentos de Derecho. El derecho como un sistema de normas. Recuperado de


http://fundamentosdederechouag.blogspot.com.co/2010/08/el-derecho-como-un-sistema-de-
normas.html

 López, H. et al. Informática forense: generalidades, aspectos técnicos y herramientas. Recuperado el 20


de agosto de 2011, del sitio web: http://gluc.unicauca.edu.co/index.php/P%C3%A1gina_principal

 Mintic. Recuperado de http://programa.gobiernoenlinea.gov.co/apc-aa-


files/eb0df10529195223c011ca6762bfe39e/manual-3.1.pdf

 Pérez, E. (2011). ¿Qué es la informática forense? Recuperado el 18 de agosto de 2011, del sitio web:
http://www.microsoft.com/es-es/business/

 Petrella.(2007). Negocios electrónicos. Recuperado de


http://www.fing.edu.uy/catedras/disi/DISI/pdf/NEGOCIOS%20ELECTRONICOS.pdf

 Servicio de Innovación Educativa Universidad Politécnica de Madrid. Recuperado de


http://maristas.org.mx/portal/sites/default/files/AprendizajeProblemas.pdf

 Tato, N. (2010). El Derecho Informático como una nueva rama del derecho. Recuperado de
http://www.nicolastato.com.ar/esp/index.php?option=com_content&view=article&id=6:artderechoinf
ormaticonuevarama&catid=10:categderechoinf&Itemid=7

 Torres, R. (2005). Sociedad de la Información / Sociedad del Conocimiento. Recuperado de


http://www.ub.edu/prometheus21/articulos/obsciberprome/socinfsoccon.pdf

Вам также может понравиться