Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Eje tematico 6 legislacion documentos electronios y seguridad informatica
1. EJE TEMATICO 6
LEGISLACIÓN COLOMBIANA SOBRE
DOCUMENTOS ELECTRÓNICOS
PARTICIPANTES:
Solanyi Lima
Ana Edilia Castaño Ramírez
Iván Felipe Parada
Daniela Bonilla
Daniel Julián Galarza
María Faisuby Pérez
DOCENTE:
JORGE MARIO ZULUAGA CAMPUZANO
2. INTRODUCCION
La elaboración de este taller consiste en dar a conocer la Ley
527 DE 1999 del Agosto 18 de 1999; Por medio de la cual se
define y reglamenta el acceso y uso de los mensajes de datos,
del comercio electrónico y de las firmas digitales, y se
establecen las entidades de certificación y se dictan otras
disposiciones.
Dicha ley nos permite identificar criterios especifico sobre el
manejo adecuado de la documentación electrónica y otros
procesos tecnológicos.
Esperamos su participación activa ya que es una exposición
que estamos describiendo minuciosamente procesos con
relación a la documentación electrónica.
3. OBJETIVO GENERAL
Dar a conocer pautas y procesos sobre los procedimiento que
se tienen que implementar al momento de hacer uso de
medios electrónicos.
4. ARTÍCULO 1o ÁMBITO DE APLICACIÓN
La presente ley será aplicable a todo tipo de información en
forma de mensaje de datos, salvo en los siguientes casos:
a) En las obligaciones contraídas por el Estado colombiano
en virtud de convenios o tratados internacionales.
b) En las advertencias escritas que por disposición legal
deban ir necesariamente impresas en cierto tipo de
productos en razón al riesgo que implica su
comercialización, uso o consumo.
ARTÍCULO2o. DEFINICIONES
Para los efectos de la presente ley se entenderá por:
5. a) MENSAJE DE DATOS:
La información generada, enviada, recibida, almacenada o
comunicada por medios electrónicos, ópticos o similares, como
pudieran ser, entre otros, el Intercambio Electrónico de Datos
(EDI), Internet, el correo electrónico, el telegrama, el télex o el
telefax
b) COMERCIO ELECTRÓNICO:
Abarca las cuestiones suscitadas por toda relación de índole
comercial, sea o no contractual, estructurada a partir de la
utilización de uno o más mensajes de datos o de cualquier otro
medio similar. Las relaciones de índole comercial comprenden, sin
limitarse a ellas, las siguientes operaciones: toda operación
comercial de suministro o intercambio de bienes o servicios; todo
acuerdo de distribución; toda operación de representación o
mandato comercial; todo tipo de operaciones financieras, bursátiles
y de seguros; de construcción de obras; de consultoría; de
ingeniería; de concesión de licencias; todo acuerdo de concesión o
explotación de un servicio público; de empresa conjunta y otras
formas de cooperación industrial o comercial; de transporte de
mercancías o de pasajeros por vía aérea, marítima y férrea, o por
carretera.
6. c) FIRMA DIGITAL: Se entenderá como un valor numérico que se
adhiere a un mensaje de datos y que, utilizando un procedimiento
matemático conocido, vinculado a la clave del iniciador y al texto
del mensaje permite determinar que este valor se ha obtenido
exclusivamente con la clave del iniciador y que el mensaje inicial
no ha sido modificado después de efectuada la transformación;
d) ENTIDAD DE CERTIFICACIÓN: Es aquella persona que, autorizada
conforme a la presente ley, está facultada para emitir certificados
en relación con las firmas digitales de las personas, ofrecer o
facilitar los servicios de registro y estampado cronológico de la
transmisión y recepción de mensajes de datos, así como cumplir
otras funciones relativas a las comunicaciones basadas en las
firmas digitales;
e) INTERCAMBIO ELECTRÓNICO DE DATOS (EDI): La transmisión
electrónica de datos de una computadora a otra, que está
estructurada bajo normas técnicas convenidas al efecto;
f) SISTEMA DE INFORMACIÓN: Se entenderá todo sistema utilizado
para generar, enviar, recibir, archivar o procesar de alguna otra
forma mensajes de datos.
9. COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE
DE MERCANCIAS
En esta parte veremos reflejado unos encisos relacionados con un
contrato de transporte de mercancías, o con su cumplimiento.
Primer enciso
Se debe verificar la cantidad, precios y confirmación del completado
del embarque.
10. SUSCRIPTORES DE FIRMAS DIGITALES
En esta capitulo el suscriptor debe recibir su
firma de entidad, esta entidad deberá
suministrar, mantener el control de la firma
digital y claro el suscriptor deberá solicitar
renovación de certificados.
11. CAPITULO V
En este capitulo veremos la importancia que tiene la Superintendencia con
las siguientes funciones: autorizar, velar por el debido funcionamiento, realizar
auditorias, imponer sanciones, ordenar, velar por la observancia, impartir
instrucciones sobre el adecuado cumplimientos de normas.
12. CAPITULO VI
Los certificados de firmas digitales emitidos por entidades de certificación
extranjeras, podrán ser reconocidos en los mismos términos y
condiciones exigidos en la ley para la emisión de certificados por parte
de las entidades de certificación nacionales.
Incorporación por remisión. Salvo acuerdo en contrario entre las partes,
cuando en un mensaje de datos se haga remisión total o parcial a
directrices, normas, estándares, acuerdos, cláusulas, condiciones o
términos fácilmente accesibles con la intención de incorporarlos como
parte del contenido o hacerlos vinculantes jurídicamente, se presume
que esos términos están incorporados por remisión a ese mensaje de
datos
13. • El Decreto 2609 de 2012 “Reglamenta el titulo V de la ley 594
de 2000 (Gestión de Documentos), parcialmente los artículos 58
(archivo electrónico de documentos) y 59 (Expediente electrónico)
de la ley 1437 de 2011”.
Articulo 16. Generalidades del sistema de Gestión
Documental
Organizar los
documentos físicos y
electrónicos y sus
metadatos mediante
cuadros de clasificación
documental
Establecer plazos de
conservación y
eliminación para
documentos
electrónicos mediante
TRD y TVD.
Garantizar la
autenticidad de los
documentos de archivo
y metadatos a lo largo
del ciclo vital del
documento.
14. Artículo 16
• Preservar los documentos y sus agrupaciones documentales en series y
subseries, a largo plazo, independientemente de los procedimientos
tecnológicos utilizados para su creación
Artículo 17
• Disponibilidad y Acceso. Asegurar la autenticidad, integralidad,
inalterabilidad, accesibilidad, interpretación y comprensión de los
documentos electrónicos en su contexto original, así como su capacidad
de ser procesados y reutilizados en cualquier momento.
• Neutralidad Tecnológica. El estado garantizara la libre adopción de
tecnologías.
Artículo 18
• Se debe garantizar la disponibilidad y legibilidad (visualización) e
interpretación, independientemente de las tecnologías utilizadas para su
creación y almacenamiento. Para su conservación se podrán basar en
migración, la emulación o el refreshing o algun proceso que se genere
en el futuro.
15. Capitulo IV. La Gestión de Documentos Electrónicos de
Archivo
Artículo 22. Adecuada
Gestión de Documentos
electrónicos
Autenticidad,
integralidad,
inalterabilidad, fiabilidad,
disponibilidad y
conservación que
garanticen su valor
como evidencia.
Cuando el procedimiento
administrativo y judicial se
adelante utilizando medios
electrónicos, los documentos
deberán ser archivados en
este mismo medio.
Artículo 23.Caractristicas
del Documento
Electrónico de Archivo
Contenido
estable. Forma
documental fija.
Vinculo
archivístico.
Equivalente
Funcional
Artículo 24. Requisitos
para la presunción de
autenticidad de los
documentos electrónicos
de archivo
Se debe expresar desde
el momento de su
creación los atributos del
documento de archivo,
procedimientos de
protección para evitar la
pérdida o corrupción de
los documentos de
archivo. Toda actuación
administrativa o judicial
no se negará eficacia
probatoria, validez o
fuerza obligatoria y
probatoria a todo tipo de
información en forma de
un mensaje de datos. Etc.
16. Artículo 25. Requisitos
para la integridad de los
documentos electrónicos
de archivo.
Los documentos deben
permanecer completos
y protegidos de
manipulaciones o
cualquier posibilidad de
cambio (de versión o
cambio de un formato);
así mismo se debe
evitar su alteración o
eliminación por
personas no
autorizadas
Artículo 26. Requisitos
para la inalterabilidad de
los documentos
electrónicos de archivo.
Se debe garantizar que
un documento
electrónico generado
por primera vez en su
forma definitiva no sea
modificado a lo largo de
todo su ciclo de vida,
desde su producción
hasta su conservación
temporal o definitiva,
Artículo 27. Requisitos
para la fiabilidad de los
documentos electrónicos
de archivo.
Garantizan que el
contenido de los
documentos
electrónicos de archivo
es una representación
completa, fiel y precisa
de las operaciones, las
actividades o los
hechos que testimonia
y por lo tanto, su
carácter evidencial
asegura que se puede
recurrir a estos en el
curso de posteriores
operaciones o
actividades.
17. Artículo 30. Metadatos mínimos de los documentos electrónicos de archivo.
De contenido
De estructura
De contexto
Artículo 29. Requisitos para la preservación y conservación de los documentos
electrónicos de archivo.
Artículo 28. Requisitos para la disponibilidad de los documentos electrónicos de
archivo.
Los documentos electrónicos y la información en ellos contenida, debe estar disponible en
cualquier momento, mientras la entidad está obligada a conservarla, de acuerdo con lo
establecido en las Tablas de Retención Documental (TRD).
18. Con la llegada de los ordenadores se produce “la revolución de la
información.
El problema es que los sistemas informáticos son susceptibles de ataques
de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema
afectado. Para poder hacer frente a todos estos factores deben
desarrollarse medidas o planes de seguridad que permitan, en la medida
de lo posible, eliminar los riesgos potenciales.
19. Faculta de Ciencia Humana y Bella Artes
Ciencia de La Información y La Documentación, Bibliotecología y Archivística
para minimizar los posibles riesgos a
la infraestructura o a la información.
seguridad informática
Enfoca
en la protección de la infraestructura computacional, especialmente,
la información contenida o circulante.
La cual plantea un orden de:
Métodos Modelos Etiquetas Reglas Leyes Herramientas
20. SEGURIDAD Y PROTECCION
CONFIABILIDAD: Que la
información sea accesible
exclusivamente a las personas que
estén autorizadas.
INTEGRIDAD: Que la totalidad de
la información esté protegida y
también sus métodos de proceso.
DISPONIBILIDAD: Que el acceso
a la información y los recursos esté
garantizada para los usuarios
autorizados
El Hardware
Los Datos: De los
tres elementos
anteriores, el principal
son los datos, ya que
es el más amenazado
y seguramente el
más difícil de
recuperar.
El Software
21. Faculta de Ciencia Humana y Bella Artes
Ciencia de La Información y La Documentación, Bibliotecología y Archivística
Seguridad Activa
Seguridad Pasiva
Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar
los daños a los sistemas informáticos.
Ejemplos: uso de contraseñas, listas de control de acceso, encriptación,
cuotas de disco duro, firmas y certificados digitales
Seguridad Pasiva: Complementa a la seguridad activa y se encarga de
minimizar los daños en caso de que haya algún fallo o daño.
Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
22. dependiendo cual es el
objetivo y a que va destinado:
La seguridad física y lógica y
la seguridad activa y pasiva.
Seguridad Lógica: Protege el
software de los equipos informáticos,
aplicaciones y datos realmente
importantes (como contraseñas y
datos personales) de robos, perdida
de datos
Seguridad Física: protección del
Hardware
Uso de antivirus , Manejo de
permisos en el sistema operativo,
cifrado de comunicación
(criptografía), utilización de firewalls
y utilización de IDS
http://administracionycentrosdecomputo.blogspot.com/2012/10/seguridad-de-servidores.html
23. Las personas:
Pasivos: Hackers intrusos que
accede a la información sin
permiso.
Curiosos quieres obtener
privilegios o acceder oficial acceso
ACTIVOS: Crackers. Aquellos que
atacan al sistema simplemente
para causarle algún daño.
- Piratas informáticos. Aquellos
que son pagados para robar
secretos, dañar la imagen
de alguna persona, empresa o
institución.
ELEMENTOS
QUE
PUEDEN
AMENAZAR
EL SISTEMA
INFORMATI
CO
24. AMENAZA
S
LOGICAS
Intencionadas, como:
- Virus
.- Malware
.- Accesos no autorizados por
puertas traseras, que se crean en
aplicaciones grandes o sistemas
operativos para facilitar tareas de
mantenimiento, y que son
descubiertas por los atacantes.
Software incorrecto. Los bugs o
agujeros son errores cometidos de
forma involuntaria por los
programadores de sistemas o
aplicaciones. Estos errores pueden
ser aprovechados para dañar el
sistema.
AMENAZA
S FISICAS
Fallos en los
dispositivos. Pueden
fallar los discos, el
cableado, la suministro de
energía, etc., provocando
una caída del sistema..
Catástrofes naturales
(terremotos, inundaciones,
…).
25. Principales Riegos de seguridad
VIRUS: el principal método de
propagación son las redes
informáticas y internet,
reproduciéndose e infectado
ficheros en los equipos
conectados
MALWARE: (malicious software)
programa o mensaje perjudicial
para el ordenador. Ejemplos:
Dialers, Spam, Programas
Espía..
26. Principales Riegos de seguridad
El correo o e-mail suele ser una de las fuentes de
virus para el ordenador. Solo por leer el contenido de un mensaje
de procedencia dudosa no se infecta el ordenador, ya que para
activar cualquier amenaza oculta en él suele ser necesario abrir
algún fichero que lo contenga. Para evitar riesgos, no se deben
ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos,
etc., si no se conoce al remitente, ya que muchos códigos
maliciosos se ocultan bajo la apariencia
de ficheros graciosos.
EL RIESGO DE LAS DESCARGAS.
Un ordenador queda infectado cuando se ejecuta algún archivo
que tiene un virus o software malicioso. Cuando trabajamos con el
ordenador e Internet, es habitual descargar archivos de
programas, juegos, etc. Siempre que sea posible, se deben utilizar
las páginas web oficiales para realizar descargas de programas y
desechar aquellas peticiones de instalar algún programa que no
nos resulte necesario.
Una práctica muy habitual es la de compartir ficheros en redes
P2P, utilizando programas como eMule, bitorrent, etc. Esto puede
ser arriesgado, ya que cualquiera puede cambiar el nombre a un
archivo del tipo que sea para compartirlo y estar infestado. ..
27. medidas de protección a
utilizar son:
ANTIVIRUS: detecta, bloquea y
elimina malware, tambien
codigos malicioso
(gusanos,trioyanos, espeias)
Un cortafuegos o firewall, es
un programa o dispositivo
hardware que se utiliza para
controlar las comunicaciones e
impedir accesos no autorizados
a un ordenador o a una red.
Para ello, filtra los datos de la
conexión, dejando pasar solo
los que están autorizados
Las copias de seguridad o
backup, son copias de todos o
parte de los datos, que
permiten recuperar la
información original en caso de
ser necesario. Las copias de
seguridad se realizan en
dispositivos externos de
almacenamiento, como DVD,
disco duro externo, etc.
28.
29.
30. SEGURIDAD ELECTRONICA DE LA
INFORMACION
La iso27002 tiene el objetivo de garantizar la
seguridad informática por medio de la aplicación de
controles óptimos a las necesidades de las
organizaciones. Para ello se requiere:
Investigación a cerca de los editores web
Responder a las consultas recibidas en relación de la serie
ISO 27000,independientemente de su origen (empresas
grandes, Pymes, organismos públicos, estudiantes, etc.)
establecer contactos con todo tipo de organizaciones,
desarrolladores y personas relacionadas con la norma, con el
objetivo de intercambiar informaciones, opiniones,
experiencias o conocimientos, e impulsar la colaboración en
actividades de fomento y promoción de las buenas prácticas
para la aplicación de controles para la seguridad de la
información .
31. PARA UN MEJORAMIENTO CONTINUO EN
LA SEGURIDAD INFORMATICA
Planificar
PLAN
Hacer
DO
Verificar
CHECK
Actuar
ACT
32. CONCLUSION
La elaboración de esta actividad nos permitió adquirir grandes conocimiento
frente a la ley del comercio electrónico; dicho aprendizaje lo fuimos
fortaleciendo gracias al comparatismo de los integrantes del grupo, tuvimos
un gran acompañamiento por parte de personas especializadas frente al
tema, hicimos nuestro mayor esfuerzo para que el trabajo no se viera tan
aburrido ya que fue explicar una ley y en general.
Por consiguiente espero que les agraden y lo mas importante que aprendan
de lo visto para que en su ámbito laboral puedan aplicar dichos
conocimientos adquiridos.
Por ultimo comprendimos el valor ético y profesional de las normas que nos
exigen como archivistas profesionales, igualmente tenemos que estar
actualizados de las de las normas que se están vivenciando.