lunes, 23 de noviembre de 2015

VIRUS - SPAM

VIRUS Y GUSANOS INFORMÁTICOS

“Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.” Este puede reproducirse y propagarse de una manera muy rápida. Existen varios  tipos de virus, en donde algunos de ellos pueden llegar a provocar destrucción a un nivel muy grande.
El virus o el gusano informático se puede propagar de formas diferentes por medio de Archivos enviados por correos electrónicos, a través de un enlace a una web, a través de redes de uso compartido de archivos P2P ("peer-to-peer") y algunos otros se propagan como paquetes de red que se introducen directamente en la memoria del ordenador. 
Los virus puedes clasificarse en: 
·         Virus de archivo
·         Virus del sector de arranque
·         Virus de scripts 
Es necesario protegerse de los Virus  y gusanos informáticos por lo que se recomiendo que se instalen en todos los dispositivos un software antimalware, el cual debe estar actualizado para proteger los dispositivos de las amenazas actuales.  
Algunos de los softwares que se pueden aplicar son:
Kaspersky Anti-Virus: el cual detecta y evita las infecciones de virus y gusanos en tu ordenador.
Kaspersky Internet Security for Android: es una opción excelente para la protección de smartphones Android.
Kaspersky Lab: dispone de productos para la protección de los dispositivos siguientes: Ordenadores con Windows, Ordenadores Linux, Ordenadores Mac de Apple, Smartphones y Tablets.


SPAM PHINSING
“Es el equivalente electrónico del "correo basura" que dejan en el felpudo o el buzón de tu casa. No obstante, el spam no es solo molesto. Puede ser peligroso, especialmente si forma parte de una estafa de phishing.”
Las personas que envían los SPAM son cibercriminales que envían correos electrónicos con la intensión de ganar dinero con el porcentaje pequeño de destinatarios que realmente responden al mensaje, realizar estafas de phishing con el fin de obtener contraseñas, números de tarjetas de crédito, datos de cuentas bancarias, etc. y propagar código malicioso en los ordenadores de los destinatarios.
Es necesario protegerse de estos ya que pueden causar daños en la información, estos son varios consejos útiles del equipo de expertos en seguridad en Internet de Kaspersky Lab que nos pueden ayudar a reducir la cantidad de correo electrónico spam.
Lo primero que se debe hacer es configura varias direcciones de correo electrónico (Dirección de correo electrónico privada  y pública), lo segundo es no
responder nunca a ningún tipo de spam, como tercer aspecto se debe pensar antes de hacer clic en "Cancelar suscripción", cuarto se debe mantener el navegador actualizado  y por ultimo utilizar filtros antispam.


 Referencia
http://www.kaspersky.es/internet-security-center/threats

VÍDEO SEGURIDAD DE LA INFORMACIÓN


INFORME DE SEGURIDAD DE LA INFORMACIÓN

A continuación encontraran un informe frente a la seguridad de la información de una empresa:




REFERENCIA

http://www.informatica2k.com/resultados-seguridad-informatica-empresa.asp

SAP BUSINESS ONE

SAP  Business One es una solución sencilla y  sólida,  esta es fácil de implementar y de usar. Está  fue diseñada para empresas en crecimiento  PYMES (Pequeñas y mediana empresas) que llegan al punto estratégico de necesitar “aumentar la productividad, rentabilidad y el control a través de estándares de calidad y que permite específicamente tomar mejores decisiones a través  de un  conocimiento completo y real de todos los proceso de la compañía.” Para lograr lo anterior, SAP incluyen funcionalidades de contabilidad, finanzas, gestión de bancos, ventas, logística, compras, administración y control de inventarios,  manufactura, gestión de relaciones con los clientes, niveles de seguridad y control de todos los procesos y reportes para que todos los responsables en sus diferentes niveles tomen mejores decisiones de sus negocios.

Adicionalmente permite administrar toda la empresa  con su única solución de negocios,  debido a que está bajo los parámetros de las buenas prácticas de administración incluyendo planificación, ejecución y control de los procesos. También ayuda a mejorar la eficiencia ya que con proporciona información apropiadas y a tiempo para las personas adecuadas que necesitan esta información.

FORTALEZA
Cumple con las NIIF.

·  - SAP  es el fabricante de soluciones de negocios que invierte más en las investigación y desarrollo de sus soluciones – Futuro respaldo y solidez.
·        
  Es la única solución de negocios específicamente construida para atender todos los requerimientos de las empresas en crecimiento de todos los sectores económicos a nivel mundial.

BENEFICIOS
ü  Mayor productividad
ü  Rápidas y mejores decisiones para el negocio
ü  Sólida escalabilidad
ü  Alcance global
ü  Mayor eficiencia
ü  CRM integrado

SE BASA EN:
·         Planificación
·         Operación basada en planificación
·         Administración por excepción
·         Información en tiempo real – procesos
·         Visión analítica
·         Operaciones eficientes
·         Completo control y trazabilidad
·         Ingreso remoto

INTEGRACIÓN DE LOS PROCESOS
·         Oportunidades de negocio
·         Ventas
·         Servicios
·         Producción
·         Finanzas
·         Operaciones

SAP permite que las compañías vean el futuro y crezcan de la mano con el software, a raíz de lo anterior  tiene un plan de desarrollo a largo plazo, en donde todos sus clientes conozcan antes las mejores y nuevas funcionalidades que llegan para el uso de todas las empresas.
Para Finalizar SAP “trae la tecnología de las grandes empresas a disposición de las compañías en crecimiento, para este fin entrega un amplio número de funcionalidades para todas las áreas incluyendo alarmas y flujos de procesos que le ayudan a tomar mejores decisiones en forma segura y le permiten tomar acciones preventivas y correctivas justo a tiempo.”
Por lo que se puede ver SAP es muy bueno para las empresas que lo implementan, ya que les trae beneficios  tanto económicos como operativos, los ayuda ser más eficientes y aunque su precio es costoso ayuda a que la empresa de una u otra manera tenga más éxito y  pueda ser más rentable y competitivas en si industria.

continuación podremos encontrar un link donde se ve como es la utilización del SAP en el ámbito de la contabilidad.


REFERENCIA 

Folleto presentación SAP



viernes, 2 de octubre de 2015

COBIT Control Objectives for information and related Technology



A través del tiempo las empresas han tenido la necesidad de crear y fortalecer el ambiente de control de la Tecnología de información (TI), que sobrelleven las operaciones y esquemas de las empresa lo que hace que se cree un marco de referencia integrado COBIT. Este marco tiene como base 6 Aspectos principales que son:

•    Alinear las metas y actividades de la función de TI
•    Integrar e institucionalizar las buenas prácticas de control de TI
•    Establecer un nivel apropiado de control ajustado a las necesidades
•    Aprovechar al máximo la información (oportuna)
•    Cubrir necesidades de calidad, seguridad de la información
•    Enfoque flexible que se integre con otros marcos como lo es COSO

El COBIT ha tenido una evolución, donde cada vez se vuelve un marco más integrado y además más completo para cumplir con las necesidades que tiene cada empresa. En 1992 se crea el COBIT 1 el cual se basa en control, en 1990 se creó el COBIT 2 el cual está enfocado a la administración de riesgos y auditoria,  en el año 2000 se crea la 3 edición la cual le da prioridad a la administración de TI, en año 2004 en donde COBOT 4 incrementa su foco en la gerencia y gobierno de TI, y por ultimo encontramos a al COBIT 4.1 y el 5. Donde el primero respectivamente, mejora procesos de control y el 5 ya es un sistema integrado que abarca todas las todos los aspectos antes mencionados.

Por lo que se puede decir que COBIT es “Es un marco de referencia generalmente aceptado y aplicable para las buenas prácticas de control, seguridad  y gobierno de tecnología de información TI”
Una de las principales características  es que va enfocado al negocio, donde buscar que  responda a los requerimientos del mismo, genera inversiones en recursos de TI, que estos sean usados para los procesos de TI y que al finar nos proporcione información la cual ayude a la empresa a cumplir con sus objetivos.


El Cubo COBIT

Como podemos envidenciar COBIT trabaja en todas las areas de una compañia y se basa tanto en el nivel estrategico, tactico y operativo. En cada nivel aporta un poco para que la empresa tenga un mejor control de TI. adicionalemente el cubo muestra como este tiene unos procesos orientados al Dominio, procesos, actividades teniendo en cuenta que en cada una de ella se hace un monitoreo para la eficacia de cada uno de los procesos.




Para concluir COBIT puede traer beneficios a las empresas los cuales ayuden al logro de metas que se propone la gerencia algunos de los beneficios son: alineación con base a los negocios, cumplir con COSO para el ambiente de control de TI, los interesado en la información tenga un lenguaje común y se puedan comunicar, aceptación general de terceros y reguladores, responsabilidad clara de los procesos y una visión entendible para la gerencia de lo que hace la TI entre otros.


Referencia
http://www.javeriana.edu.co/personales/hbermude/Audire/jarb.pdf

viernes, 18 de septiembre de 2015

COSO “Committee of Sponsoring Organizations of the Treadway Commission”



COSO es una iniciativa conjunta de las cinco organizaciones del sector privado de Estados unidos estas organismos son: La Asociación Americana de Contabilidad (AAA), El Instituto Americano de Contadores Públicos Certificados (AICPA), Ejecutivos de Finanzas Internacional (FEI), el Instituto de Auditores Internos (IIA) y La Asociación Nacional de Contadores (ahora el Instituto de Contadores Administrativos [AMI]), las cuales se dedican a proporcionar liderazgo a través de la elaboración de marcos y guías sobre la gestión del riesgo empresarial, el control interno y la disuasión del fraude. Adicionalmente, este marco fue publicado en 1992 con el fin de ayudar a empresas y otras entidades a evaluar y mejorar sus sistemas de control interno.

A raíz de lo anterior, COSO es un marco que utilizan las diferentes compañías para mejorar el control interno y administrar los riesgos  de la misma. Se entiende entonces por control interno como un proceso que es desarrollado por la junta directiva y demás personal de una entidad, diseñado con el objetivo de ayudar a las entidades a dar seguridad razonables en el logro de sus objetivos y a mantener y mejorar su rendimiento. (COSO, 2013)

Es importante recalcar que COSO está conformado por 5 componentes fundamentales el primero es el Ambiente de control, la segunda la Valuación del riesgo, la tercera las Actividades de control, la cuarta Información y comunicación y por último el Monitoreo los cuales se explicaran a continuación:

El Ambiente de Control es el componente más importante de los 5 componentes, debido a que este marca el comportamiento en la organización, es por ello, que tiene una relación e influencia directa en el nivel de concientización del personal respecto al control. Como se puede evidenciar tiene en cuenta todos los aspectos de personal como lo son los valores, la capacidad, la responsabilidad, políticas del personal entre otras.

La Evaluación del riesgo se basa en identificar y analizar los riesgos que pueden afectar los objetivos de la compañía, este incluye los riesgos particulares asociados con el cambio. Además sirve de base para determinar cómo deben ser gestionar los riesgos, es decir, como deben ser manejados y administrados los riesgos.

Las Actividades de Control son las políticas y procedimientos que aplican las organizaciones para asegurar de una manera razonable el cumplimiento de los objetivos que sido propuestos por la gerencia de la misma. Estas normas o acciones también aseguran el cumplimiento de las directrices y políticas de la Dirección para afrontar los riesgos identificados.

Información y Comunicación, es importante que la empresa identifique capte y comunique la información de una manera efectiva, en donde se considere datos tanto interna como externa buscando que todos los interesados les llegue clara y oportunamente toda la información.  Estos sistemas de información permiten que el personal de la entidad capte e intercambie la información requerida para desarrollar, gestionar y controlar sus operaciones.

Monitoreo, la empresa debe supervisar que los procesos y procedimientos se estén realizando de la manera adecuada, en donde se evalué la calidad del control interno en el tiempo, logrando con ello determinar si éste está operando en la forma esperada y si es necesario hacer modificaciones.

Se espera que COSO ayude a las empresas con sus objetivos anuales, logrando la “eficiencia y eficacia de las operaciones, la confiabilidad de la información financiera, el cumplimiento de las leyes y la salvaguarda de los recursos que mantiene. Identificarán y evaluarán los riesgos que pongan en peligro la consecución de estos objetivos”.

En septiembre del 2004 se conoce El Marco de Control denominada COSO II el cual establece nuevos conceptos los cuales amplían la visión del riesgo que impliquen amenazas u oportunidades; a la localización de un nivel de tolerancia al riesgo y al manejo de los eventos que traigan los riesgos mediante portafolios de riesgos. Es por ello que se incluyen 3 componentes a COSO I estos son: Establecimiento de objetivos; Identificación de eventos y Respuesta al Riesgo. Es importante aclarar que COSO II no afectar los conceptos ni el objetivo de COSO I.

Referencia:





  •  COSO. (2013). Resumen Ejecutivo COSO Control Interno- Marco Integrado de Trabajo Treadway Commission.


lunes, 24 de agosto de 2015

LEYES DE TECNOLOGÍA DE INFOMACIÓN


. LEY ESTATUTARIA 1266 LEY 1273 LEY 527 LEY 1341 LEY ESTATUTARIA 1581 LEY 603
AÑO 2008 - 31 de Diciembre 2009 - 5 de Enero 1999 - 18 de Agosto 2009 - 30 de Julio 2012 - 17 de Octubre 2009 - 27 de Julio
DESCRIPCIÓN Se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Se define principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comuncaciones -TIC- , se crea la agencia nacional de espectro y se dictan otras disposiciones Se dictan disposiciones generales para la protección de datos personales. Se modifica el artículo 47 de la Ley 222 de 1995".
OBJETO Desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos, y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales. Se adiciona al Código Penal con un Título VII BIS denominado "Del la protección de la Información y de los datos" Será aplicable a todo tipo de información en forma de mensaje de datos, salvo en las obligaciones contraidas por Estado en virtud de convenios o tratados  internacionales y en las advertencias escritas que por disposición legal deban ir necesariamente impresas. Determina el marco general para la formulación de las políticas públicas que regirán el sector de las Tecnologías de la Información y las Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes y del espectro radioeléctrico, así como las potestades del Estado en relación con la planeación, la gestión, la administración adecuada y eficiente de los recursos, regulación, control y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los habitantes del territorio nacional a la Sociedad de la Información. desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos, y los demás derechos, libertades y garantías constitucionales a que se refiere el artículo 15 de la Constitución Política; así como el derecho a la información consagrado en el artículo 20 de la misma. modifica el artículo 47 de la Ley 222 de 1995
APLICA Todos los datos de información personal registrados en un banco de datos, sean estos administrados por entidades de naturaleza pública o privada, a ciertos datos o información registrada en bancos de datos de naturaleza pública, para fines estadísticos, de investigación o sanción de delitos o para garantizar el orden público.                                             Se exceptúan:                                                                                      - Las bases de datos que tienen por finalidad producir la Inteligencia de Estado por parte del Departamento Administrativo de Seguridad, DAS, y de la Fuerza Pública para garantizar la seguridad nacional interna y externa.
- Los registros públicos a cargo de las cámaras de comercio
- Datos mantenidos en un ámbito exclusivamente personal o doméstico y aquellos que circulan internamente
  Todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos: as obligaciones contraídas por el Estado colombiano en virtud de convenios o tratados internacionales y las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto tipo de productos en razón al riesgo que implica su comercialización. La investigación, el fomento, la promoción y el desarrollo de las Tecnologías de la Información y las Comunicaciones son una política de Estado que involucra a todos los sectores y niveles de la administración pública y de la sociedad, para contribuir al desarrollo educativo, cultural, económico, social y político e incrementar la productividad, la competitividad, el respeto a los Derechos Humanos inherentes y la inclusión social. Datos personales registrados en cualquier base de datos que los haga susceptibles de tratamiento por entidades de naturaleza pública o privada. Al tratamiento de datos personales efectuado en territorio colombiano o cuando al Responsable del Tratamiento o Encargado del Tratamiento no establecido en territorio nacional le sea aplicable la legislación colombiana en virtud de normas y tratados internacionales
DEFINICIONES Fuente de Información - Operador de la información - Usuario - Dato personal - Dato Público - Dato semiprivado - Dato privado - Agencia de información personal   Mensaje de datos - Comercio electronico - Forma digital - Entidad de Certificación - Intercambio electrónico de datos - Sistema de información   Autorización - Base de datos - Dato personal - Encargado del tratamiento - Responsable del tratamiento - titular - tratamiento  
CONTENIDO  Explica los principios del administración de datos com lo son: la veracidad o calidad de los registros o datos, el principo de finalidad, principio de circulación restringida, principio de temporalidad de la información, primcipios de temporalidad de la información, principo de interpretación integral de derechos constitucionales, principios de seguridad, principio de confidencialidad. Es esencial que a la hora de administrar informacion  es decir datos se tenga en cuenta cada uno de estos principios y cumplirlos.                                                                      La circulacion de la información: la información se puede  entregar al titular, a los usuarios de la información, a cualquier autoridad judicial, entidades públicas del poder ejecutivo (condición), organos de control y otros operadores de datos si cuentan con autorización del titular. Nos habla de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos como lo son:                                                    Acceso abusivo a un sistema informático.

Obstaculización ilegítima de sistema informático o red de telecomunicación.
Interceptación de datos informáticos.
Daño Informático.
Uso de software malicioso.
Violación de datos personales.
Suplantación de sitios web para capturar datos personales.                 Circunstancias de agravación punitiva:                                Cada una de estas tienen difentes multas o en su caso algunos meses o años dependiendo el caso el prisión                                                                               
Aplicación de los requisitos jurídicos de los mensajes de datos: Escrito:  debe estar por escrito; Firma: Se debe tener una firma si es solicitada; Original: o cual da una garantia confiable; integridad de una mensaje de datos; toda información debe ser integra; Admisibilidad y fuerza probatoria de los mensajes de datos; criterio para valorar aprobatoriamente un mensaje de datos; y conservación de los mensajes de datos y documentos por utlimo es importante conservar los mensajes de datos y archivos de documentos a traves de terceros. Las Tecnologías de la Información y las Comunicaciones (en adelante TIC), son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios, que permiten la compilación, procesamiento, almacenamiento, transmisión de información como voz, datos, texto, video e imágenes. existe el ministerio de TIC:  su función radica en diseñar, adoptar y promover las políticas, planes, programas y proyectos del sector de las Tecnologías de la Información y las Comunicaciones. Definir, adoptar y promover las políticas, planes y programas tendientes a incrementar y facilitar el acceso de todos los habitantes del territorio nacional, a las tecnologías de la información y las comunicaciones y a sus beneficios. Promover el establecimiento de una cultura de las Tecnologías de la Información y las Comunicaciones en el país, a través de programas y proyectos que favorezcan la apropiación y masificación de las tecnologías, como instrumentos que facilitan el bienestar y el desarrollo personal y social. Algunos de los principios para los datos son: el principio para el tratamiento de datos personales, de legalidad, finalidad, veracidad y calidad, transparencia, acceso y circuación restringida, de seguridad, confidencialidad.                        Explica que el informe de gestión debe contener una exposición fiel sobre la evolución de los negocios y la situación económica, administrativa y jurídica de la sociedad
CONTENIDO Los derechos de los titulares de la información:                                                              1. Frente a los bancos de datos: Derecho de hábeas data, solicitcar el respeto y protección, solicitar prueba de la certificación, solicitar información de los usuarios autorizados.                                                                                                                           2. Frente a las fuentes de información:   Derecho de hábeas data, solicitar información o perdir actualización, solicitar pureba de autorización.                         3.Frente a os usuarios: solicitar información y prueba de autorización De los atentados informaticos y otras infracciones como lo son: el Hurto por medios informaticos o semejantes y transferencia  no consentida de activos La comunicación de los mensajes de datos, deben tener un formacion y valide de los contratos, reconocimento de los mensajes por partes, atributo, una presunción del oringen del mensaje, efectos juridicos, tiempo del envio, lugar del envio y recepción del mensaje entre otros. Naturaleza y objeto del Fondo de Tecnologías de la Información y las Comunicaciones. El Fondo de Comunicaciones de que trata el Decreto 129 de 1976, en adelante se denominará Fondo de Tecnologías de la Información y las Comunicaciones, como una Unidad Administrativa Especial del orden nacional, dotado de personería jurídica y patrimonio propio, adscrita al Ministerio de Tecnologías de la Información y las Comunicaciones. Procedimientos: consultas, reclamos y requisitos de procedibilidad. Tambien esta la autoridad de la protección de datos. Tambien se deben tener en cuentos los tramites y las sanciones que pueden existir para la administración de datos  
CONTENIDO Deberes de los los operadores de los bancos de datos:  Garantizar, en todo tiempo al titular de la información, el pleno y efectivo ejercicio del derecho de hábeas data y de petición; Garantizar, que en la recolección, tratamiento y circulación de datos, se respetarán los demás derechos consagrados en la ley; Permitir el acceso a la información únicamente a las personas que, de conformidad con lo previsto en esta ley, pueden tener acceso a ella; Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la presente ley y, en especial, para la atención de consultas y reclamos por parte de los titulares.                                                                                                                                    Deberes  de las fuentes de información:  Garantizar que la información que se suministre a los operadores de los bancos de datos o a los usuarios sea veraz, completa, exacta, actualizada y comprobable; eportar, de forma periódica y oportuna al operador, todas las novedades respecto de los datos que previamente le haya suministrado y adoptar las demás medidas necesarias para que la información suministrada a este se mantenga actualizada.                                    Deberes de los usuarios: Guardar reserva sobre la información que les sea suministrada por los operadores de los bancos de datos, por las fuentes o los titulares de la información y utilizar la información únicamente para los fines para los que le fue entregada, en los términos de la presente ley; nformar a los titulares, a su solicitud, sobre la utilización que le está dando a la información.     Regimen de Protección al usuario: El régimen jurídico de protección al usuario, en lo que se refiere a servicios de comunicaciones, será el dispuesto en la regulación que en materia de protección al usuario expida la CRC y en el régimen general de protección al consumidor y sus normas complementarias en lo no previsto en aquella.

En todo caso, es de la esencia de los contratos de prestación de servicios de comunicaciones el derecho del usuario a presentar peticiones y/o reclamaciones sobre el servicio ofrecido, y a que estas sean atendidas y resueltas de manera oportuna, expedita y sustentada. De la misma forma, el derecho a recibir atención de forma eficiente y adecuada en concordancia con los parámetros que defina la CRC.
Derechos de la información: de los titulares: Conocer, actualizar y rectificar sus datos personales frente a los Responsables del Tratamiento o Encargados del Tratamiento. Este derecho se podrá ejercer, entre otros frente a datos parciales, inexactos, incompletos, fraccionados, que induzcan a error, o aquellos cuyo Tratamiento esté expresamente prohibido o no haya sido autorizado; Solicitar prueba de la autorización otorgada; Ser informado por el Responsable del Tratamiento o el Encargado del Tratamiento, previa solicitud; Presentar ante la Superintendencia de Industria y Comercio quejas; Acceder en forma gratuita a sus datos personales que hayan sido objeto de Tratamiento.  REFERENCIA:
LEY ESTATUTARIA 1266 DEL 31 DE DICIEMBRE DE 2008
LEY 1273 DEL 5 DE ENERO DE 2009
LEY 527 DE 18 DE AGOSTO DE 2009
LEY 1341 DEL 30 DE JULIO DE 2009
LEY ESTATUTARIA 1581 DE 2012
LEY 603 DE 2000