Trabajo de grado

37
DISEÑO DE SOFTWARE “SISTEMA DE GESTIÓN INSTITUCIONAL” MARCOS EULICER FERNANDEZ DIAZ PAOLA XILENA PRECIADO BENITEZ INSTITUTO TÉCNICO NUESTRA SEÑORA DE MANARE MODALIDAD INFORMATICA Y MANTENIMIENTO DE COMPUTADORES ONCE 1

Transcript of Trabajo de grado

DISEÑO DE SOFTWARE “SISTEMA DE GESTIÓN INSTITUCIONAL”

MARCOS EULICER FERNANDEZ DIAZ

PAOLA XILENA PRECIADO BENITEZ

INSTITUTO TÉCNICO NUESTRA SEÑORA DE MANARE

MODALIDAD INFORMATICA Y MANTENIMIENTO DE COMPUTADORES

ONCE

PAZ DE ARIPORO

2013

1

DISEÑO DE SOFTWARE “SISTEMA DE GESTIÓN INSTITUCIONAL”

MARCOS EULICER FERNANDEZ DIAZ

PAOLA XILENA PRECIADO BENITEZ

Presentado a:

CARMEN CECILIA GÓMEZ GALVIS

LICENCIADA EN INFORMÁTICA EDUCATIVA

INSTITUTO TÉCNICO NUESTRA SEÑORA DE MANARE

MODALIDAD INFORMATICA Y MANTENIMIENTO DE COMPUTADORES

ONCE

PAZ DE ARIPORO

2013

2

NOTA DE ACEPTACIÓN

3

FECHA

JURADO 1

JURADO 2

4

CONTENIDO

Pág.

INTRODUCCIÓN.............................................................................................................................7

1. TEMA............................................................................................................................................8

1.1. Delimitación del tema..............................................................................................................8

2. PROBLEMA.................................................................................................................................9

2.1 Planteamiento del problema o necesidad.............................................................................9

2.2 Descripción del problema o necesidad..................................................................................9

2.3 Antecedentes.............................................................................................................................9

2.4 Formulación del problema o necesidad.................................................................................9

2.5 Sistematización.......................................................................................................................10

3. JUSTIFICACIÓN.......................................................................................................................11

4. OBJETIVOS...............................................................................................................................12

4.1Objetivo general.......................................................................................................................12

4.2Objetivos específicos...............................................................................................................12

5. MARCO REFERENCIAL..........................................................................................................13

5.1 Marco teórico...........................................................................................................................13

5.1.1 Áreas, procesos y componentes de la gestión del establecimiento educativo...........135.1.2Base de datos.......................................................................................................................145.1.3 Programas de diseño grafico.............................................................................................165.1.4 Lenguajes De Programación..............................................................................................16

5.1.5 Metodología de Ingeniería del Softwarere según Álvaro Galvis...................................17

5.1.6 Tipo de investigación según Babbie (1979) y Selltiz (1965)..........................................18

5.2 Marco conceptual....................................................................................................................18

5.2.1 Software para base de datos.............................................................................................195.2.1.1 Access...............................................................................................................................195.2.2 Programación.......................................................................................................................195.2.2.1 Visual Basic 6...................................................................................................................19

5

5.2.2.2 Flash CS3..........................................................................................................................205.2.3 Programas de diseño.........................................................................................................205.2.3.1 Adobe Photoshop.............................................................................................................205.2.3.2 CorelDraw........................................................................................................................205.2.4 Programas de presentación..............................................................................................215.2.4.1 PowerPoint........................................................................................................................215.2.4.2 Blogger...............................................................................................................................215.3 Marco legal..............................................................................................................................22

INFOGRAFIA.................................................................................................................................30

6

INTRODUCCIÓN

Este proyecto se realiza para facilitar, el proceso de evaluación de las gestiones: directiva, académica, administrativa y financiera, comunidad permitiendo así optimizar los recursos y así agilizar dicho proceso este aplicativo fue diseñado en visual Basic 6, flash Cs3, con su respectiva base de datos permitiendo así evaluar el nivel de pertenencia que la institución tiene en las diferentes gestiones con la elaboración de un aplicativo permite un mejor manejo y con la base de datos se registrara cada Docente y su respectiva gestión a evaluar.

Con este proyecto se busca evaluar que tan bien la institución presta los servicios y si cumple con los aspectos propuestos por la secretaria de educación ya que la evaluación en las instituciones es indispensable para el mejoramiento continúo de las instituciones.

.

7

1. TEMA

Diseño de software “sistema de gestiones institucionales” del Instituto Técnico Nuestra Señora de Manare.

1.1. Delimitación del tema

Este proyecto se ejecutara y se aplicara en las tres sedes las cuales conforman el Instituto Técnico Nuestra Señora de Manare, este software evaluara la institución en las áreas como: gestión directiva, gestión académica, gestión administrativa y financiera, gestión de la comunidad mejorando el sistema de valoración, aspectos que establece el ministerio de educación.

8

2. PROBLEMA

2.1 Planteamiento del problema o necesidad

En el Instituto Técnico Nuestra señora de Manare se vio la necesidad de diseñar un software para el sistema de gestión institucional, ya que el sistema actual no es lo suficientemente eficaz y práctico, debido a esta necesidad se propone desarrollar este software donde se pueda trabajar los temas de una manera más fácil con unos programas que ayudara a que este proyecto se pueda realizar, y a la vez se elaborara un aplicativo.

2.2 Descripción del problema o necesidad

El Instituto Técnico Nuestra Señora de manare presenta una necesidad que es la falta de un software para que sea ejecutada la evaluación institucional que con este se pretende solucionar esta necesidad ya que no existe un recurso eficaz para que sea ejecutada la evaluación y con la elaboración se ahorrarían recursos físicos y además, se obtendría mejor almacenamiento de la información.

2.4 Formulación del problema o necesidad

¿Mejoraria el proceso de evaluación con la elaboración de un software elaborado en Visual Basic 6?

¿Cómo puedo utilizar Access para la elaboración de una base de datos que facilite la búsqueda de las respectivas gestiones y la comunidad educativa del Instituto Técnico Nuestra Señora de Manare?

9

2.5 Sistematización

¿Mejoraría el proceso de la evaluación institucional al elaborar un software en Visual Basic 6?

¿Qué herramientas se pueden utilizar para la elaboración del aplicativo?

¿Cómo poder realizar el software en Visual Basic 6?

10

3. JUSTIFICACIÓN

Este proyecto se realiza con fin de facilitar el proceso de evaluación en la institución mediante la elaboración de un software, acompañado de una base de datos que permita ejecutar la evaluación institucional, con todos los aspectos que debe llevar como: gestión directiva, gestión académica, gestión administrativa y financiera, gestión comunitaria.

Con este software se ahorran recursos ya que es por medio magnético

Y será más fácil y practico su utilización debido a que Visual Basic 6 es muy cómodo de manejar y la base de datos trabajada en Access 2010 permite almacenar las diferentes gestiones, con los docentes de la institución.

11

4. OBJETIVOS

4.1Objetivo general

Diseñar un software para el Instituto Técnico Nuestra Señora de Manare que permita facilitar la ejecución del “Sistema de Evaluación Institucional utilizando herramientas como Visual Basic 6.

4.2Objetivos específicos

*Identificar la población y la necesidad para dar solución elaborando un aplicativo.

*Analizar los resultados mediante la recolección de información que tan eficiente es la elaboración del aplicativo.

*Elaborar un aplicativo de manera que presente mejoras en la evaluación institucional con un diseño adecuado.

* Aplicar herramientas adecuadas para la elaboración del software Visual Basic, Macromedia flash Cs3, Access, Photoshop Cs3, CorelDraw).

12

5. MARCO REFERENCIAL

5.1 Marco teórico

El proyecto de la evaluación institucional cuenta con varias áreas, procesos y componentes la gestión institucional debe dar cuenta de cuatro áreas de gestión, las cuales son: Gestión directiva, Gestión administrativa y financiera, Gestión de la comunidad y Gestión académica este proceso le permite a la institución educativa hacer un diagnóstico sobre el estado actual de la institución, estableciendo el nivel de cumplimiento de objetivos y metas de calidad académica propuestas en su proyecto educativo institucional y en su plan de estudios.

En este proyecto lo importante que se incluirá un aplicativo y una base de datos que permita que el proyecto sea más eficiente y pueda haber una sistematización.

5.1.1 Áreas, procesos y componentes de la gestión del establecimiento educativo.

Gestión directiva

Se refiere a la manera como el establecimiento educativo es orientado. Esta área se centra en el direccionamiento estratégico, la cultura institucional, el clima y el gobierno escolar, además de las relaciones con el entorno.

Gestión administrativa y financiera

Esta área da soporte al trabajo institucional. Tiene a su cargo todos los procesos de apoyo a la gestión académica, la administración de la planta física, los recursos y los servicios, el manejo del talento humano, y el apoyo financiero y contable.

13

Gestión de la comunidad

Como su nombre lo indica, se encarga de las relaciones de la institución con la comunidad; así como dela participación y la convivencia, la atención educativa a grupos poblacionales con necesidades especiales bajo una perspectiva de inclusión, y la prevención de riesgos.

Ésta es la esencia del trabajo de un establecimiento educativo, pues señala cómo se enfocan sus acciones para lograr que los estudiantes aprendan y desarrollen las competencias necesarias para su desempeño personal, social y profesional. Esta área de la gestión se encarga de los procesos de diseño curricular, prácticas pedagógicas institucionales, gestión de clases y seguimiento académico.

5.1.2Base de datos

Es una herramienta para recopilar y organizar información. Se puede almacenar información sobre personas, productos, pedidos, o cualquier otra cosa. Muchas bases de datos empiezan siendo una lista en un programa de procesamiento de texto o en una hoja de cálculo.

Tablas

Una tabla de una base de datos es similar en apariencia a una hoja de cálculo, en cuanto a que los datos se almacenan en filas y columnas. Como consecuencia, normalmente es bastante fácil importar una hoja de cálculo en una tabla de una base de datos.

Formularios

Los formularios se conocen a veces como "pantallas de entrada de datos". Son las interfaces que se utilizan para trabajar con los datos y, a menudo, contienen botones de comando que ejecutan diversos comandos. Se puede crear una base de datos sin usar formularios, editando los datos de las hojas de las tablas. No obstante, casi todos

14

los usuarios de bases de datos prefieren usar formularios para ver, escribir y editar datos en las tablas.

Consultas

Las consultas son las que verdaderamente hacen el trabajo en una base de datos. Pueden realizar numerosas funciones diferentes. Su función más común es recuperar datos específicos de las tablas. Los datos que desea ver suelen estar distribuidos por varias tablas y, gracias a las consultas, puede verlos en una sola hoja de datos. Además, puesto que normalmente no desea ver todos los registros a la vez, las consultas le permiten agregar criterios para "filtrar" los datos hasta obtener solo los registros que desee. Las consultas a menudo sirven de origen de registros para formularios e informes.

Macros

Las macros en Access se pueden considerar como un lenguaje de programación simplificado, que se puede utilizar para aumentar la funcionalidad de la base de datos.

Relaciones

Uno a muchos

La relación de uno a muchos es el tipo de relación más común que podemos encontrar. Pero cada registro de la tabla hija solo puede tener un registro enlazado en la "Tabla padre".

Mucho a muchos

En las relaciones de este tipo, cada registro de la "tabla padre", puede tener más de un registro enlazado en la "tabla hija". Y cada registro de la tabla hija, puede tener enlazado más de un registro de la tabla padre.

Uno a uno

15

En las relaciones de este tipo cada registro de la "Tabla padre" solo puede tener un registro enlazado en la "tabla hija", y cada registro de la "tabla hija" solo puede tener como máximo un registro enlazado con la "tabla padre".

5.1.3 Programas de diseño grafico

ADOBE PHOTOSHOP

Es una aplicación informática en forma de taller de pintura y fotografía que trabaja sobre un "lienzo" y que está destinado a la edición, retoque fotográfico y pintura a base de imágenes de mapa de bits. Su nombre en español significa literalmente "taller de fotos". Su capacidad de retoque y modificación de fotografías le ha dado el rubro de ser el programa de edición de imágenes más famoso del mundo.

CORELDRAW

Es una aplicación informática de diseño gráfico vectorial, es decir, que usa fórmulas matemáticas en su contenido. El programa está diseñado para satisfacer las necesidades de los profesionales del diseño gráfico de hoy. Tanto si trabaja en el área de la publicidad como en el de la impresión, la publicación, la creación de carteles, los grabados o la manufactura, CorelDraw le ofrece las herramientas que necesita para crear ilustraciones vectoriales precisas y creativas, y diseños de página de aspecto profesional.

5.1.4 Lenguajes De Programación

FLASH CS3

Es una aplicación en forma de estudio de animación que trabaja sobre "fotogramas", destinado a la producción y entrega de contenido interactivo para las diferentes audiencias alrededor del mundo sin importar la plataforma. Es actualmente desarrollado y distribuido por Adobe Systems, y utiliza gráficos vectoriales e imágenes ráster, sonido, código de programa, flujo de vídeo y audio bidireccional (el flujo de subida sólo está disponible si se usa conjuntamente con

16

Macromedia Flash Communication Server). En sentido estricto, Flash es el entorno y Flash Player es el programa de máquina virtual utilizado para ejecutar los archivos generados con Flash.

Los archivos de Flash, que tienen generalmente la extensión de archivo SWF, pueden aparecer en una página web para ser vista en un navegador, o pueden ser reproducidos independientemente por un reproductor Flash. Los archivos de Flash aparecen muy a menudo como animaciones en páginas Web y sitios Web multimedia, y más recientemente Aplicaciones de Internet Ricas. Son también ampliamente utilizados en anuncios de la web.

5.1.5 Metodología de Ingeniería del Softwarere según Álvaro Galvis Panqueva

Esta metodología muestra una serie de etapas que se llevan a cabo al realizar el software entre ellas encontramos el análisis, diseño, desarrollo, la prueba de piloto y la prueba de campo.

Análisis

En esta etapa se observa y analiza la población para determinar el problema o la necesidad que se presenta en ella.

Diseño

Aquí se realizaría el esquema como tal del software o aplicativo

Desarrollo

En esta etapa se desarrollaría como tal el software (base de datos), es decir la programación que contendrá el software requerido.

Prueba de piloto

En esta etapa se realizará con una pequeña muestra con el fin de mejorar el software (base de datos) y evitar errores a la hora de ser entregado el software.

17

Prueba de campo

Esta es la etapa final donde se hará entrega sin errores de nuestro software para la aplicación final.

5.1.6 Tipo de investigación según Babbie (1979) y Selltiz (1965)El tipo de investigación descriptiva que requiere el proyecto es la de Babbie y Selltiz et por que lleva consigo una serie de etapas y además porque consiste en llegar al problema o necesidad, no se limita a la recolección de datos.

Etapas:

1. Examinan las características del problema escogido.2. Eligen los temas y las fuentes apropiados.3. Seleccionan o elaboran técnicas para la recolección de datos.4. Verifican la validez de las técnicas empleadas para la

recolección de datos.5. Realizan observaciones objetivas y exactas.6. Describen, analizan e interpretan los datos obtenidos, en

términos claros y precisos.

La etapas que se llevaron a cabo en el proyecto fue la observación y análisis de una población determinada, teniendo en cuentas las observaciones se determinó el problema como tal, como siguiente paso se definen los temas a tratar a partir de la problemática, tomando así la recolección de la información para conocer en la necesidad y los recursos con los que se cuentan, se continua con la verificación de la información recolectada para así establecer ciertos objetivos.

5.2 Marco conceptual

Una de las grandes necesidades que tiene la institución es la falta de la sistematización de la evaluación “SISTEMA DE GESTIÓN INSTITUCIONAL” esta llevara incluida una base de datos y el aplicativo desarrollado en flash cs3.

18

5.2.1 Software para base de datos

5.2.1.1 Access

Access se puede definir como una herramienta, la cual nos permite en la base de datos de la sistematización de la evaluación “sistema de gestión institucional” los siguientes aspectos:

Almacenar Datos. Buscar Datos. Manejar Datos.

5.2.2 Programación

5.2.2.1 Visual Basic 6

Visual Basic es uno de los tantos lenguajes de programación que podemos encontrar hoy en día. Dicho lenguaje nace del BASIC (Beginner´s All-purpose Symbolic Instruction Code) que fue creado en su versión original en el Dartmouth College, con el propósito de servir a aquellas personas que estaban interesadas en iniciarse en algún lenguaje de programación. Luego de sufrir varias modificaciones, en el año 1978 se estableció el BASIC estándar. La sencillez del lenguaje ganó el desprecio de los programadores avanzados por considerarlo "un lenguaje para principiantes".Primero fue GW-BASIC, luego se transformó en QuickBASIC y actualmente se lo conoce como Visual Basic y la versión más reciente es la 6 que se incluye en el paquete Visual Studio 6 de Microsoft. Esta versión combina la sencillez del BASIC con un poderoso lenguaje de programación Visual que juntos permiten desarrollar robustos programas de 32 bits para Windows. Esta fusión de sencillez y la estética permitió ampliar mucho más el monopolio de Microsoft, ya que el lenguaje sólo es compatible con Windows, un sistema operativo de la misma empresa.

19

Visual Basic ya no es más "un lenguaje para principiantes" sino que es una perfecta alternativa para los programadores de cualquier nivel que deseen desarrollar aplicaciones compatibles con Windows.En este informe explicaremos algunos términos y/o características de mismo con la finalidad de aprender más sobre este Programa y manejarlo con facilidad.

5.2.2.2 Flash CS3

Flash cs3 aplica de manera parcial, ya que en él se creara la estructura como tal de nuestro aplicativo, con el fin de tener y aprovechar las herramientas al máximo para así lograr que el aplicativo sea muy llamativo y de buena calidad.

5.2.3 Programas de diseño

5.2.3.1 Adobe Photoshop

Adobe Photoshop la utilizamos como herramienta para los arreglos de las imágenes, para quitarle el fondo, retoques y montajes. Para darle una mejor apariencia al aplicativo elaborado en flash cs3 y a la base de datos en Access.

5.2.3.2 CorelDraw

Dimos uso a CorelDraw para retocar imágenes y para la creación de escudos, logotipos utilizados en el aplicativo para mejorar la presentación y elegancia tanto en la apariencia como en diseño.

20

5.2.4 Programas de presentación

5.2.4.1 PowerPoint

Se puede decir que PowerPoint es una aplicación que está dirigida fundamentalmente a servir de apoyo en presentación o exposición de los más diversos temas (el proyecto de grado), proyectando una serie de diapositivas a través del ordenador.

5.2.4.2 Blogger

El blogger es la herramienta con la cual nosotros hacemos entrega en un determinado tiempo los avances del proyecto de grado.

21

5.3 Marco legal

La ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

El 5 de enero de 2009, el congreso de la república de Colombia promulgó la ley 1273 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la revista cara y sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al código penal colombiano el título vii bis denominado "de la protección de la información y de los datos"  que divide en dos capítulos, a saber: “de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “de los atentados informáticos y otras infracciones”.

22

El capítulo primero adiciona el siguiente articulado

-  Artículo 269A: acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

- Artículo 269C: interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

- Artículo 269D: daño informático. el que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

23

- Artículo 269E: uso de software malicioso. el que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.- Artículo 269F: violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.

- Artículo 269G: suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

24

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una ip diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la unidad de delitos informáticos de la policía judicial (dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en él un punto importante a considerar es que el

Artículo 269H: agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

25

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269h que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.

Por su parte, el capítulo segundo establece:

- Artículo 269I: hurto por medios informáticos y semejantes. el que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del código penal[4], es decir, penas de prisión de tres (3) a ocho (8) años.

- Artículo 269j: transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de

26

prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Así mismo, la ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del código penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos o telemáticos.

Como se puede apreciar, la ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.

En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información.

27

Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.

pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales.

28

CRONOGRAMA DEL PROYECTO

ACTIVIDADESPRIMER PERIODO SEGUNDO PERIODO TERCER PERIODO

ENERO FEBRERO MARZO ABRIL MAYO JUNIO JULIO AGOSTO SEPTIEMBRESELECCIÓN DEL PROYECTO PROBLEMAS LAS NECESIDADOBSERVACIONES POSIBLES DEL PROYECTO

INTRODUCCION DELPROYECTORECOLECCION DE DATOSTABULACION DE LOS DATOS RECOLECTADOS

ADELANTOS DEL PROYECTO

CREACION DEL INTROENTREGAS DE ADELANTOS DEL PROYECTOPUBLICACION DEL TRABAJO ESCRITO AL BLOG

29

INFOGRAFIA

http://support.microsoft.com/kb/304466/es

http://office.microsoft.com/es-mx/access-help/conceptos-basicos-sobre-bases-de-datos-HA010064450.aspx

http://es.wikipedia.org/wiki/adobe Photoshop

http://www.sinab.unal.edu.co/?q=node/46

http://www.monografias.com/trabajos10/visual/

visual.shtml#QUEES#ixzz2iTlNyRCF

30