SlideShare una empresa de Scribd logo
1 de 33
EJE TEMATICO 6
LEGISLACIÓN COLOMBIANA SOBRE
DOCUMENTOS ELECTRÓNICOS
PARTICIPANTES:
Solanyi Lima
Ana Edilia Castaño Ramírez
Iván Felipe Parada
Daniela Bonilla
Daniel Julián Galarza
María Faisuby Pérez
DOCENTE:
JORGE MARIO ZULUAGA CAMPUZANO
INTRODUCCION
La elaboración de este taller consiste en dar a conocer la Ley
527 DE 1999 del Agosto 18 de 1999; Por medio de la cual se
define y reglamenta el acceso y uso de los mensajes de datos,
del comercio electrónico y de las firmas digitales, y se
establecen las entidades de certificación y se dictan otras
disposiciones.
Dicha ley nos permite identificar criterios especifico sobre el
manejo adecuado de la documentación electrónica y otros
procesos tecnológicos.
Esperamos su participación activa ya que es una exposición
que estamos describiendo minuciosamente procesos con
relación a la documentación electrónica.
OBJETIVO GENERAL
Dar a conocer pautas y procesos sobre los procedimiento que
se tienen que implementar al momento de hacer uso de
medios electrónicos.
ARTÍCULO 1o ÁMBITO DE APLICACIÓN
La presente ley será aplicable a todo tipo de información en
forma de mensaje de datos, salvo en los siguientes casos:
a) En las obligaciones contraídas por el Estado colombiano
en virtud de convenios o tratados internacionales.
b) En las advertencias escritas que por disposición legal
deban ir necesariamente impresas en cierto tipo de
productos en razón al riesgo que implica su
comercialización, uso o consumo.
ARTÍCULO2o. DEFINICIONES
Para los efectos de la presente ley se entenderá por:
a) MENSAJE DE DATOS:
La información generada, enviada, recibida, almacenada o
comunicada por medios electrónicos, ópticos o similares, como
pudieran ser, entre otros, el Intercambio Electrónico de Datos
(EDI), Internet, el correo electrónico, el telegrama, el télex o el
telefax
b) COMERCIO ELECTRÓNICO:
Abarca las cuestiones suscitadas por toda relación de índole
comercial, sea o no contractual, estructurada a partir de la
utilización de uno o más mensajes de datos o de cualquier otro
medio similar. Las relaciones de índole comercial comprenden, sin
limitarse a ellas, las siguientes operaciones: toda operación
comercial de suministro o intercambio de bienes o servicios; todo
acuerdo de distribución; toda operación de representación o
mandato comercial; todo tipo de operaciones financieras, bursátiles
y de seguros; de construcción de obras; de consultoría; de
ingeniería; de concesión de licencias; todo acuerdo de concesión o
explotación de un servicio público; de empresa conjunta y otras
formas de cooperación industrial o comercial; de transporte de
mercancías o de pasajeros por vía aérea, marítima y férrea, o por
carretera.
c) FIRMA DIGITAL: Se entenderá como un valor numérico que se
adhiere a un mensaje de datos y que, utilizando un procedimiento
matemático conocido, vinculado a la clave del iniciador y al texto
del mensaje permite determinar que este valor se ha obtenido
exclusivamente con la clave del iniciador y que el mensaje inicial
no ha sido modificado después de efectuada la transformación;
d) ENTIDAD DE CERTIFICACIÓN: Es aquella persona que, autorizada
conforme a la presente ley, está facultada para emitir certificados
en relación con las firmas digitales de las personas, ofrecer o
facilitar los servicios de registro y estampado cronológico de la
transmisión y recepción de mensajes de datos, así como cumplir
otras funciones relativas a las comunicaciones basadas en las
firmas digitales;
e) INTERCAMBIO ELECTRÓNICO DE DATOS (EDI): La transmisión
electrónica de datos de una computadora a otra, que está
estructurada bajo normas técnicas convenidas al efecto;
f) SISTEMA DE INFORMACIÓN: Se entenderá todo sistema utilizado
para generar, enviar, recibir, archivar o procesar de alguna otra
forma mensajes de datos.
PARTE II.
COMERCIO ELECTRÓNICO EN MATERIA DE
TRANSPORTE DE MERCANCÍAS
COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE
DE MERCANCIAS
En esta parte veremos reflejado unos encisos relacionados con un
contrato de transporte de mercancías, o con su cumplimiento.
Primer enciso
Se debe verificar la cantidad, precios y confirmación del completado
del embarque.
SUSCRIPTORES DE FIRMAS DIGITALES
En esta capitulo el suscriptor debe recibir su
firma de entidad, esta entidad deberá
suministrar, mantener el control de la firma
digital y claro el suscriptor deberá solicitar
renovación de certificados.
CAPITULO V
En este capitulo veremos la importancia que tiene la Superintendencia con
las siguientes funciones: autorizar, velar por el debido funcionamiento, realizar
auditorias, imponer sanciones, ordenar, velar por la observancia, impartir
instrucciones sobre el adecuado cumplimientos de normas.
CAPITULO VI
Los certificados de firmas digitales emitidos por entidades de certificación
extranjeras, podrán ser reconocidos en los mismos términos y
condiciones exigidos en la ley para la emisión de certificados por parte
de las entidades de certificación nacionales.
Incorporación por remisión. Salvo acuerdo en contrario entre las partes,
cuando en un mensaje de datos se haga remisión total o parcial a
directrices, normas, estándares, acuerdos, cláusulas, condiciones o
términos fácilmente accesibles con la intención de incorporarlos como
parte del contenido o hacerlos vinculantes jurídicamente, se presume
que esos términos están incorporados por remisión a ese mensaje de
datos
• El Decreto 2609 de 2012 “Reglamenta el titulo V de la ley 594
de 2000 (Gestión de Documentos), parcialmente los artículos 58
(archivo electrónico de documentos) y 59 (Expediente electrónico)
de la ley 1437 de 2011”.
Articulo 16. Generalidades del sistema de Gestión
Documental
Organizar los
documentos físicos y
electrónicos y sus
metadatos mediante
cuadros de clasificación
documental
Establecer plazos de
conservación y
eliminación para
documentos
electrónicos mediante
TRD y TVD.
Garantizar la
autenticidad de los
documentos de archivo
y metadatos a lo largo
del ciclo vital del
documento.
Artículo 16
• Preservar los documentos y sus agrupaciones documentales en series y
subseries, a largo plazo, independientemente de los procedimientos
tecnológicos utilizados para su creación
Artículo 17
• Disponibilidad y Acceso. Asegurar la autenticidad, integralidad,
inalterabilidad, accesibilidad, interpretación y comprensión de los
documentos electrónicos en su contexto original, así como su capacidad
de ser procesados y reutilizados en cualquier momento.
• Neutralidad Tecnológica. El estado garantizara la libre adopción de
tecnologías.
Artículo 18
• Se debe garantizar la disponibilidad y legibilidad (visualización) e
interpretación, independientemente de las tecnologías utilizadas para su
creación y almacenamiento. Para su conservación se podrán basar en
migración, la emulación o el refreshing o algun proceso que se genere
en el futuro.
Capitulo IV. La Gestión de Documentos Electrónicos de
Archivo
Artículo 22. Adecuada
Gestión de Documentos
electrónicos
Autenticidad,
integralidad,
inalterabilidad, fiabilidad,
disponibilidad y
conservación que
garanticen su valor
como evidencia.
Cuando el procedimiento
administrativo y judicial se
adelante utilizando medios
electrónicos, los documentos
deberán ser archivados en
este mismo medio.
Artículo 23.Caractristicas
del Documento
Electrónico de Archivo
Contenido
estable. Forma
documental fija.
Vinculo
archivístico.
Equivalente
Funcional
Artículo 24. Requisitos
para la presunción de
autenticidad de los
documentos electrónicos
de archivo
Se debe expresar desde
el momento de su
creación los atributos del
documento de archivo,
procedimientos de
protección para evitar la
pérdida o corrupción de
los documentos de
archivo. Toda actuación
administrativa o judicial
no se negará eficacia
probatoria, validez o
fuerza obligatoria y
probatoria a todo tipo de
información en forma de
un mensaje de datos. Etc.
Artículo 25. Requisitos
para la integridad de los
documentos electrónicos
de archivo.
Los documentos deben
permanecer completos
y protegidos de
manipulaciones o
cualquier posibilidad de
cambio (de versión o
cambio de un formato);
así mismo se debe
evitar su alteración o
eliminación por
personas no
autorizadas
Artículo 26. Requisitos
para la inalterabilidad de
los documentos
electrónicos de archivo.
Se debe garantizar que
un documento
electrónico generado
por primera vez en su
forma definitiva no sea
modificado a lo largo de
todo su ciclo de vida,
desde su producción
hasta su conservación
temporal o definitiva,
Artículo 27. Requisitos
para la fiabilidad de los
documentos electrónicos
de archivo.
Garantizan que el
contenido de los
documentos
electrónicos de archivo
es una representación
completa, fiel y precisa
de las operaciones, las
actividades o los
hechos que testimonia
y por lo tanto, su
carácter evidencial
asegura que se puede
recurrir a estos en el
curso de posteriores
operaciones o
actividades.
Artículo 30. Metadatos mínimos de los documentos electrónicos de archivo.
De contenido
De estructura
De contexto
Artículo 29. Requisitos para la preservación y conservación de los documentos
electrónicos de archivo.
Artículo 28. Requisitos para la disponibilidad de los documentos electrónicos de
archivo.
Los documentos electrónicos y la información en ellos contenida, debe estar disponible en
cualquier momento, mientras la entidad está obligada a conservarla, de acuerdo con lo
establecido en las Tablas de Retención Documental (TRD).
Con la llegada de los ordenadores se produce “la revolución de la
información.
El problema es que los sistemas informáticos son susceptibles de ataques
de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema
afectado. Para poder hacer frente a todos estos factores deben
desarrollarse medidas o planes de seguridad que permitan, en la medida
de lo posible, eliminar los riesgos potenciales.
Faculta de Ciencia Humana y Bella Artes
Ciencia de La Información y La Documentación, Bibliotecología y Archivística
para minimizar los posibles riesgos a
la infraestructura o a la información.
seguridad informática
Enfoca
en la protección de la infraestructura computacional, especialmente,
la información contenida o circulante.
La cual plantea un orden de:
Métodos Modelos Etiquetas Reglas Leyes Herramientas
SEGURIDAD Y PROTECCION
CONFIABILIDAD: Que la
información sea accesible
exclusivamente a las personas que
estén autorizadas.
INTEGRIDAD: Que la totalidad de
la información esté protegida y
también sus métodos de proceso.
DISPONIBILIDAD: Que el acceso
a la información y los recursos esté
garantizada para los usuarios
autorizados
El Hardware
Los Datos: De los
tres elementos
anteriores, el principal
son los datos, ya que
es el más amenazado
y seguramente el
más difícil de
recuperar.
El Software
Faculta de Ciencia Humana y Bella Artes
Ciencia de La Información y La Documentación, Bibliotecología y Archivística
Seguridad Activa
Seguridad Pasiva
Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar
los daños a los sistemas informáticos.
Ejemplos: uso de contraseñas, listas de control de acceso, encriptación,
cuotas de disco duro, firmas y certificados digitales
Seguridad Pasiva: Complementa a la seguridad activa y se encarga de
minimizar los daños en caso de que haya algún fallo o daño.
Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
dependiendo cual es el
objetivo y a que va destinado:
La seguridad física y lógica y
la seguridad activa y pasiva.
Seguridad Lógica: Protege el
software de los equipos informáticos,
aplicaciones y datos realmente
importantes (como contraseñas y
datos personales) de robos, perdida
de datos
Seguridad Física: protección del
Hardware
Uso de antivirus , Manejo de
permisos en el sistema operativo,
cifrado de comunicación
(criptografía), utilización de firewalls
y utilización de IDS
http://administracionycentrosdecomputo.blogspot.com/2012/10/seguridad-de-servidores.html
Las personas:
Pasivos: Hackers intrusos que
accede a la información sin
permiso.
Curiosos quieres obtener
privilegios o acceder oficial acceso
ACTIVOS: Crackers. Aquellos que
atacan al sistema simplemente
para causarle algún daño.
- Piratas informáticos. Aquellos
que son pagados para robar
secretos, dañar la imagen
de alguna persona, empresa o
institución.
ELEMENTOS
QUE
PUEDEN
AMENAZAR
EL SISTEMA
INFORMATI
CO
AMENAZA
S
LOGICAS
Intencionadas, como:
- Virus
.- Malware
.- Accesos no autorizados por
puertas traseras, que se crean en
aplicaciones grandes o sistemas
operativos para facilitar tareas de
mantenimiento, y que son
descubiertas por los atacantes.
Software incorrecto. Los bugs o
agujeros son errores cometidos de
forma involuntaria por los
programadores de sistemas o
aplicaciones. Estos errores pueden
ser aprovechados para dañar el
sistema.
AMENAZA
S FISICAS
Fallos en los
dispositivos. Pueden
fallar los discos, el
cableado, la suministro de
energía, etc., provocando
una caída del sistema..
Catástrofes naturales
(terremotos, inundaciones,
…).
Principales Riegos de seguridad
VIRUS: el principal método de
propagación son las redes
informáticas y internet,
reproduciéndose e infectado
ficheros en los equipos
conectados
MALWARE: (malicious software)
programa o mensaje perjudicial
para el ordenador. Ejemplos:
Dialers, Spam, Programas
Espía..
Principales Riegos de seguridad
El correo o e-mail suele ser una de las fuentes de
virus para el ordenador. Solo por leer el contenido de un mensaje
de procedencia dudosa no se infecta el ordenador, ya que para
activar cualquier amenaza oculta en él suele ser necesario abrir
algún fichero que lo contenga. Para evitar riesgos, no se deben
ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos,
etc., si no se conoce al remitente, ya que muchos códigos
maliciosos se ocultan bajo la apariencia
de ficheros graciosos.
EL RIESGO DE LAS DESCARGAS.
Un ordenador queda infectado cuando se ejecuta algún archivo
que tiene un virus o software malicioso. Cuando trabajamos con el
ordenador e Internet, es habitual descargar archivos de
programas, juegos, etc. Siempre que sea posible, se deben utilizar
las páginas web oficiales para realizar descargas de programas y
desechar aquellas peticiones de instalar algún programa que no
nos resulte necesario.
Una práctica muy habitual es la de compartir ficheros en redes
P2P, utilizando programas como eMule, bitorrent, etc. Esto puede
ser arriesgado, ya que cualquiera puede cambiar el nombre a un
archivo del tipo que sea para compartirlo y estar infestado. ..
medidas de protección a
utilizar son:
ANTIVIRUS: detecta, bloquea y
elimina malware, tambien
codigos malicioso
(gusanos,trioyanos, espeias)
Un cortafuegos o firewall, es
un programa o dispositivo
hardware que se utiliza para
controlar las comunicaciones e
impedir accesos no autorizados
a un ordenador o a una red.
Para ello, filtra los datos de la
conexión, dejando pasar solo
los que están autorizados
Las copias de seguridad o
backup, son copias de todos o
parte de los datos, que
permiten recuperar la
información original en caso de
ser necesario. Las copias de
seguridad se realizan en
dispositivos externos de
almacenamiento, como DVD,
disco duro externo, etc.
SEGURIDAD ELECTRONICA DE LA
INFORMACION
La iso27002 tiene el objetivo de garantizar la
seguridad informática por medio de la aplicación de
controles óptimos a las necesidades de las
organizaciones. Para ello se requiere:
Investigación a cerca de los editores web
Responder a las consultas recibidas en relación de la serie
ISO 27000,independientemente de su origen (empresas
grandes, Pymes, organismos públicos, estudiantes, etc.)
establecer contactos con todo tipo de organizaciones,
desarrolladores y personas relacionadas con la norma, con el
objetivo de intercambiar informaciones, opiniones,
experiencias o conocimientos, e impulsar la colaboración en
actividades de fomento y promoción de las buenas prácticas
para la aplicación de controles para la seguridad de la
información .
PARA UN MEJORAMIENTO CONTINUO EN
LA SEGURIDAD INFORMATICA
Planificar
PLAN
Hacer
DO
Verificar
CHECK
Actuar
ACT
CONCLUSION
La elaboración de esta actividad nos permitió adquirir grandes conocimiento
frente a la ley del comercio electrónico; dicho aprendizaje lo fuimos
fortaleciendo gracias al comparatismo de los integrantes del grupo, tuvimos
un gran acompañamiento por parte de personas especializadas frente al
tema, hicimos nuestro mayor esfuerzo para que el trabajo no se viera tan
aburrido ya que fue explicar una ley y en general.
Por consiguiente espero que les agraden y lo mas importante que aprendan
de lo visto para que en su ámbito laboral puedan aplicar dichos
conocimientos adquiridos.
Por ultimo comprendimos el valor ético y profesional de las normas que nos
exigen como archivistas profesionales, igualmente tenemos que estar
actualizados de las de las normas que se están vivenciando.
CIBERGRAFIA
• http://www.iso27000.es/sgsi.html#section2a
• http://80.32.206.136/Tecnologia_LCP/Documentos/SEGURIDAD%20INFOR
MATICA.pdf
• http://recursostic.educacion.es/observatorio/web/es/component/content/a
rticle/1040-introduccion-a-la-seguridad-informatica?start=1
• http://www.archivogeneral.gov.co/?idcategoria=7616
• http://www.enticconfio.gov.co/index.php/normatividad/item/232-ley-527-
de-1999.html

Más contenido relacionado

La actualidad más candente

Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999karen2113
 
Presentación mensajes de datos y firmas electronicas
Presentación  mensajes  de datos y firmas electronicasPresentación  mensajes  de datos y firmas electronicas
Presentación mensajes de datos y firmas electronicasselenesilva
 
Decreto con fuerza ley sobre mensaje de datos y firmas electronicas
Decreto con fuerza ley sobre mensaje de datos y firmas electronicasDecreto con fuerza ley sobre mensaje de datos y firmas electronicas
Decreto con fuerza ley sobre mensaje de datos y firmas electronicastincio162
 
ley de comercio, autor: Jenny Araque
ley de comercio, autor: Jenny Araqueley de comercio, autor: Jenny Araque
ley de comercio, autor: Jenny AraquePauls Pauls
 
Ley 527 1999 co. elect
Ley 527 1999 co. electLey 527 1999 co. elect
Ley 527 1999 co. electDiego Rojas
 
Presentacion Ley De Mensajes De Datos
Presentacion Ley De Mensajes De DatosPresentacion Ley De Mensajes De Datos
Presentacion Ley De Mensajes De Datosfvarel
 
Ley de Comercio Electrónico
 Ley de Comercio Electrónico Ley de Comercio Electrónico
Ley de Comercio ElectrónicoDanielaAnahy
 
Comercio eléctronico leyes - cristian vargas
Comercio eléctronico   leyes - cristian vargasComercio eléctronico   leyes - cristian vargas
Comercio eléctronico leyes - cristian vargasgatolas2011
 
Analisis de la Ley de Comercio Electrónico, firmas electrónicas y mensajes d...
Analisis de la  Ley de Comercio Electrónico, firmas electrónicas y mensajes d...Analisis de la  Ley de Comercio Electrónico, firmas electrónicas y mensajes d...
Analisis de la Ley de Comercio Electrónico, firmas electrónicas y mensajes d...Janneth Lemache
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Indira Espinosa
 
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...Tania Yamasca
 

La actualidad más candente (13)

Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
La ley del comercio electrónico
La ley del comercio electrónico La ley del comercio electrónico
La ley del comercio electrónico
 
Presentación mensajes de datos y firmas electronicas
Presentación  mensajes  de datos y firmas electronicasPresentación  mensajes  de datos y firmas electronicas
Presentación mensajes de datos y firmas electronicas
 
Decreto con fuerza ley sobre mensaje de datos y firmas electronicas
Decreto con fuerza ley sobre mensaje de datos y firmas electronicasDecreto con fuerza ley sobre mensaje de datos y firmas electronicas
Decreto con fuerza ley sobre mensaje de datos y firmas electronicas
 
ley de comercio, autor: Jenny Araque
ley de comercio, autor: Jenny Araqueley de comercio, autor: Jenny Araque
ley de comercio, autor: Jenny Araque
 
Ley 527
Ley 527Ley 527
Ley 527
 
Ley 527 1999 co. elect
Ley 527 1999 co. electLey 527 1999 co. elect
Ley 527 1999 co. elect
 
Presentacion Ley De Mensajes De Datos
Presentacion Ley De Mensajes De DatosPresentacion Ley De Mensajes De Datos
Presentacion Ley De Mensajes De Datos
 
Ley de Comercio Electrónico
 Ley de Comercio Electrónico Ley de Comercio Electrónico
Ley de Comercio Electrónico
 
Comercio eléctronico leyes - cristian vargas
Comercio eléctronico   leyes - cristian vargasComercio eléctronico   leyes - cristian vargas
Comercio eléctronico leyes - cristian vargas
 
Analisis de la Ley de Comercio Electrónico, firmas electrónicas y mensajes d...
Analisis de la  Ley de Comercio Electrónico, firmas electrónicas y mensajes d...Analisis de la  Ley de Comercio Electrónico, firmas electrónicas y mensajes d...
Analisis de la Ley de Comercio Electrónico, firmas electrónicas y mensajes d...
 
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...
 
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
Análisis de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de...
 

Similar a Eje tematico 6 legislacion documentos electronios y seguridad informatica

Ley 126 02-comercio_electronico
Ley 126 02-comercio_electronicoLey 126 02-comercio_electronico
Ley 126 02-comercio_electronicomariavictoria0000
 
Certimail 4-72
Certimail 4-72Certimail 4-72
Certimail 4-72Andesco
 
Reglamento firma digital_ley_no8454
Reglamento firma digital_ley_no8454Reglamento firma digital_ley_no8454
Reglamento firma digital_ley_no8454Juan Ch Lopez
 
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...Elias Said Hung
 
Roy ALMERIDA
Roy ALMERIDARoy ALMERIDA
Roy ALMERIDAROY895
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...jhonofui
 
Comercio electrónico final - long
Comercio electrónico   final - longComercio electrónico   final - long
Comercio electrónico final - longJose Payano
 
Presentación eje temático 6
Presentación eje temático 6Presentación eje temático 6
Presentación eje temático 6JuanRojas19
 
DOCUMENTOS DIGITALES PROGRAMA DE GESTIÓN DOCUMENTAL
DOCUMENTOS DIGITALES  PROGRAMA DE GESTIÓN DOCUMENTAL DOCUMENTOS DIGITALES  PROGRAMA DE GESTIÓN DOCUMENTAL
DOCUMENTOS DIGITALES PROGRAMA DE GESTIÓN DOCUMENTAL juana lopez montero
 
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDSERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDCATCert
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoLuiixa Puello
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivasFelix Romero Torres
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivasPrincesiitha Diaz
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivasFelix Romero Torres
 
Grupo 06 SEGURIDAD EN LA INFORMACIÓN, NORMATIVIDAD GED
Grupo 06 SEGURIDAD EN LA INFORMACIÓN, NORMATIVIDAD GEDGrupo 06 SEGURIDAD EN LA INFORMACIÓN, NORMATIVIDAD GED
Grupo 06 SEGURIDAD EN LA INFORMACIÓN, NORMATIVIDAD GEDRafael Contreras
 

Similar a Eje tematico 6 legislacion documentos electronios y seguridad informatica (20)

Ley 126 02-comercio_electronico
Ley 126 02-comercio_electronicoLey 126 02-comercio_electronico
Ley 126 02-comercio_electronico
 
Certimail 4-72
Certimail 4-72Certimail 4-72
Certimail 4-72
 
Reglamento firma digital_ley_no8454
Reglamento firma digital_ley_no8454Reglamento firma digital_ley_no8454
Reglamento firma digital_ley_no8454
 
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
Presentacion Erick Rincón en III Simposio las Sociedades ante el Reto Digital...
 
Roy ALMERIDA
Roy ALMERIDARoy ALMERIDA
Roy ALMERIDA
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
 
Dignora
DignoraDignora
Dignora
 
Comercio electrónico final - long
Comercio electrónico   final - longComercio electrónico   final - long
Comercio electrónico final - long
 
Firma
FirmaFirma
Firma
 
Presentación eje temático 6
Presentación eje temático 6Presentación eje temático 6
Presentación eje temático 6
 
DOCUMENTOS DIGITALES PROGRAMA DE GESTIÓN DOCUMENTAL
DOCUMENTOS DIGITALES  PROGRAMA DE GESTIÓN DOCUMENTAL DOCUMENTOS DIGITALES  PROGRAMA DE GESTIÓN DOCUMENTAL
DOCUMENTOS DIGITALES PROGRAMA DE GESTIÓN DOCUMENTAL
 
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA REDSERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
SERVICIOS Y ESTRATEGIAS PARA EL DESARROLLO DE ESPACIOS SEGUROS EN LA RED
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivas
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivas
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Comercio electronico dipositivas
Comercio electronico  dipositivasComercio electronico  dipositivas
Comercio electronico dipositivas
 
Grupo 06 SEGURIDAD EN LA INFORMACIÓN, NORMATIVIDAD GED
Grupo 06 SEGURIDAD EN LA INFORMACIÓN, NORMATIVIDAD GEDGrupo 06 SEGURIDAD EN LA INFORMACIÓN, NORMATIVIDAD GED
Grupo 06 SEGURIDAD EN LA INFORMACIÓN, NORMATIVIDAD GED
 

Último

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Eje tematico 6 legislacion documentos electronios y seguridad informatica

  • 1. EJE TEMATICO 6 LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS PARTICIPANTES: Solanyi Lima Ana Edilia Castaño Ramírez Iván Felipe Parada Daniela Bonilla Daniel Julián Galarza María Faisuby Pérez DOCENTE: JORGE MARIO ZULUAGA CAMPUZANO
  • 2. INTRODUCCION La elaboración de este taller consiste en dar a conocer la Ley 527 DE 1999 del Agosto 18 de 1999; Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Dicha ley nos permite identificar criterios especifico sobre el manejo adecuado de la documentación electrónica y otros procesos tecnológicos. Esperamos su participación activa ya que es una exposición que estamos describiendo minuciosamente procesos con relación a la documentación electrónica.
  • 3. OBJETIVO GENERAL Dar a conocer pautas y procesos sobre los procedimiento que se tienen que implementar al momento de hacer uso de medios electrónicos.
  • 4. ARTÍCULO 1o ÁMBITO DE APLICACIÓN La presente ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos: a) En las obligaciones contraídas por el Estado colombiano en virtud de convenios o tratados internacionales. b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo. ARTÍCULO2o. DEFINICIONES Para los efectos de la presente ley se entenderá por:
  • 5. a) MENSAJE DE DATOS: La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax b) COMERCIO ELECTRÓNICO: Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera.
  • 6. c) FIRMA DIGITAL: Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación; d) ENTIDAD DE CERTIFICACIÓN: Es aquella persona que, autorizada conforme a la presente ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales; e) INTERCAMBIO ELECTRÓNICO DE DATOS (EDI): La transmisión electrónica de datos de una computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto; f) SISTEMA DE INFORMACIÓN: Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
  • 7.
  • 8. PARTE II. COMERCIO ELECTRÓNICO EN MATERIA DE TRANSPORTE DE MERCANCÍAS
  • 9. COMERCIO ELECTRONICO EN MATERIA DE TRANSPORTE DE MERCANCIAS En esta parte veremos reflejado unos encisos relacionados con un contrato de transporte de mercancías, o con su cumplimiento. Primer enciso Se debe verificar la cantidad, precios y confirmación del completado del embarque.
  • 10. SUSCRIPTORES DE FIRMAS DIGITALES En esta capitulo el suscriptor debe recibir su firma de entidad, esta entidad deberá suministrar, mantener el control de la firma digital y claro el suscriptor deberá solicitar renovación de certificados.
  • 11. CAPITULO V En este capitulo veremos la importancia que tiene la Superintendencia con las siguientes funciones: autorizar, velar por el debido funcionamiento, realizar auditorias, imponer sanciones, ordenar, velar por la observancia, impartir instrucciones sobre el adecuado cumplimientos de normas.
  • 12. CAPITULO VI Los certificados de firmas digitales emitidos por entidades de certificación extranjeras, podrán ser reconocidos en los mismos términos y condiciones exigidos en la ley para la emisión de certificados por parte de las entidades de certificación nacionales. Incorporación por remisión. Salvo acuerdo en contrario entre las partes, cuando en un mensaje de datos se haga remisión total o parcial a directrices, normas, estándares, acuerdos, cláusulas, condiciones o términos fácilmente accesibles con la intención de incorporarlos como parte del contenido o hacerlos vinculantes jurídicamente, se presume que esos términos están incorporados por remisión a ese mensaje de datos
  • 13. • El Decreto 2609 de 2012 “Reglamenta el titulo V de la ley 594 de 2000 (Gestión de Documentos), parcialmente los artículos 58 (archivo electrónico de documentos) y 59 (Expediente electrónico) de la ley 1437 de 2011”. Articulo 16. Generalidades del sistema de Gestión Documental Organizar los documentos físicos y electrónicos y sus metadatos mediante cuadros de clasificación documental Establecer plazos de conservación y eliminación para documentos electrónicos mediante TRD y TVD. Garantizar la autenticidad de los documentos de archivo y metadatos a lo largo del ciclo vital del documento.
  • 14. Artículo 16 • Preservar los documentos y sus agrupaciones documentales en series y subseries, a largo plazo, independientemente de los procedimientos tecnológicos utilizados para su creación Artículo 17 • Disponibilidad y Acceso. Asegurar la autenticidad, integralidad, inalterabilidad, accesibilidad, interpretación y comprensión de los documentos electrónicos en su contexto original, así como su capacidad de ser procesados y reutilizados en cualquier momento. • Neutralidad Tecnológica. El estado garantizara la libre adopción de tecnologías. Artículo 18 • Se debe garantizar la disponibilidad y legibilidad (visualización) e interpretación, independientemente de las tecnologías utilizadas para su creación y almacenamiento. Para su conservación se podrán basar en migración, la emulación o el refreshing o algun proceso que se genere en el futuro.
  • 15. Capitulo IV. La Gestión de Documentos Electrónicos de Archivo Artículo 22. Adecuada Gestión de Documentos electrónicos Autenticidad, integralidad, inalterabilidad, fiabilidad, disponibilidad y conservación que garanticen su valor como evidencia. Cuando el procedimiento administrativo y judicial se adelante utilizando medios electrónicos, los documentos deberán ser archivados en este mismo medio. Artículo 23.Caractristicas del Documento Electrónico de Archivo Contenido estable. Forma documental fija. Vinculo archivístico. Equivalente Funcional Artículo 24. Requisitos para la presunción de autenticidad de los documentos electrónicos de archivo Se debe expresar desde el momento de su creación los atributos del documento de archivo, procedimientos de protección para evitar la pérdida o corrupción de los documentos de archivo. Toda actuación administrativa o judicial no se negará eficacia probatoria, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos. Etc.
  • 16. Artículo 25. Requisitos para la integridad de los documentos electrónicos de archivo. Los documentos deben permanecer completos y protegidos de manipulaciones o cualquier posibilidad de cambio (de versión o cambio de un formato); así mismo se debe evitar su alteración o eliminación por personas no autorizadas Artículo 26. Requisitos para la inalterabilidad de los documentos electrónicos de archivo. Se debe garantizar que un documento electrónico generado por primera vez en su forma definitiva no sea modificado a lo largo de todo su ciclo de vida, desde su producción hasta su conservación temporal o definitiva, Artículo 27. Requisitos para la fiabilidad de los documentos electrónicos de archivo. Garantizan que el contenido de los documentos electrónicos de archivo es una representación completa, fiel y precisa de las operaciones, las actividades o los hechos que testimonia y por lo tanto, su carácter evidencial asegura que se puede recurrir a estos en el curso de posteriores operaciones o actividades.
  • 17. Artículo 30. Metadatos mínimos de los documentos electrónicos de archivo. De contenido De estructura De contexto Artículo 29. Requisitos para la preservación y conservación de los documentos electrónicos de archivo. Artículo 28. Requisitos para la disponibilidad de los documentos electrónicos de archivo. Los documentos electrónicos y la información en ellos contenida, debe estar disponible en cualquier momento, mientras la entidad está obligada a conservarla, de acuerdo con lo establecido en las Tablas de Retención Documental (TRD).
  • 18. Con la llegada de los ordenadores se produce “la revolución de la información. El problema es que los sistemas informáticos son susceptibles de ataques de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema afectado. Para poder hacer frente a todos estos factores deben desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales.
  • 19. Faculta de Ciencia Humana y Bella Artes Ciencia de La Información y La Documentación, Bibliotecología y Archivística para minimizar los posibles riesgos a la infraestructura o a la información. seguridad informática Enfoca en la protección de la infraestructura computacional, especialmente, la información contenida o circulante. La cual plantea un orden de: Métodos Modelos Etiquetas Reglas Leyes Herramientas
  • 20. SEGURIDAD Y PROTECCION CONFIABILIDAD: Que la información sea accesible exclusivamente a las personas que estén autorizadas. INTEGRIDAD: Que la totalidad de la información esté protegida y también sus métodos de proceso. DISPONIBILIDAD: Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados El Hardware Los Datos: De los tres elementos anteriores, el principal son los datos, ya que es el más amenazado y seguramente el más difícil de recuperar. El Software
  • 21. Faculta de Ciencia Humana y Bella Artes Ciencia de La Información y La Documentación, Bibliotecología y Archivística Seguridad Activa Seguridad Pasiva Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos. Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño. Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
  • 22. dependiendo cual es el objetivo y a que va destinado: La seguridad física y lógica y la seguridad activa y pasiva. Seguridad Lógica: Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos Seguridad Física: protección del Hardware Uso de antivirus , Manejo de permisos en el sistema operativo, cifrado de comunicación (criptografía), utilización de firewalls y utilización de IDS http://administracionycentrosdecomputo.blogspot.com/2012/10/seguridad-de-servidores.html
  • 23. Las personas: Pasivos: Hackers intrusos que accede a la información sin permiso. Curiosos quieres obtener privilegios o acceder oficial acceso ACTIVOS: Crackers. Aquellos que atacan al sistema simplemente para causarle algún daño. - Piratas informáticos. Aquellos que son pagados para robar secretos, dañar la imagen de alguna persona, empresa o institución. ELEMENTOS QUE PUEDEN AMENAZAR EL SISTEMA INFORMATI CO
  • 24. AMENAZA S LOGICAS Intencionadas, como: - Virus .- Malware .- Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes. Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema. AMENAZA S FISICAS Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema.. Catástrofes naturales (terremotos, inundaciones, …).
  • 25. Principales Riegos de seguridad VIRUS: el principal método de propagación son las redes informáticas y internet, reproduciéndose e infectado ficheros en los equipos conectados MALWARE: (malicious software) programa o mensaje perjudicial para el ordenador. Ejemplos: Dialers, Spam, Programas Espía..
  • 26. Principales Riegos de seguridad El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier amenaza oculta en él suele ser necesario abrir algún fichero que lo contenga. Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos, etc., si no se conoce al remitente, ya que muchos códigos maliciosos se ocultan bajo la apariencia de ficheros graciosos. EL RIESGO DE LAS DESCARGAS. Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus o software malicioso. Cuando trabajamos con el ordenador e Internet, es habitual descargar archivos de programas, juegos, etc. Siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas de programas y desechar aquellas peticiones de instalar algún programa que no nos resulte necesario. Una práctica muy habitual es la de compartir ficheros en redes P2P, utilizando programas como eMule, bitorrent, etc. Esto puede ser arriesgado, ya que cualquiera puede cambiar el nombre a un archivo del tipo que sea para compartirlo y estar infestado. ..
  • 27. medidas de protección a utilizar son: ANTIVIRUS: detecta, bloquea y elimina malware, tambien codigos malicioso (gusanos,trioyanos, espeias) Un cortafuegos o firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados Las copias de seguridad o backup, son copias de todos o parte de los datos, que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como DVD, disco duro externo, etc.
  • 28.
  • 29.
  • 30. SEGURIDAD ELECTRONICA DE LA INFORMACION La iso27002 tiene el objetivo de garantizar la seguridad informática por medio de la aplicación de controles óptimos a las necesidades de las organizaciones. Para ello se requiere: Investigación a cerca de los editores web Responder a las consultas recibidas en relación de la serie ISO 27000,independientemente de su origen (empresas grandes, Pymes, organismos públicos, estudiantes, etc.) establecer contactos con todo tipo de organizaciones, desarrolladores y personas relacionadas con la norma, con el objetivo de intercambiar informaciones, opiniones, experiencias o conocimientos, e impulsar la colaboración en actividades de fomento y promoción de las buenas prácticas para la aplicación de controles para la seguridad de la información .
  • 31. PARA UN MEJORAMIENTO CONTINUO EN LA SEGURIDAD INFORMATICA Planificar PLAN Hacer DO Verificar CHECK Actuar ACT
  • 32. CONCLUSION La elaboración de esta actividad nos permitió adquirir grandes conocimiento frente a la ley del comercio electrónico; dicho aprendizaje lo fuimos fortaleciendo gracias al comparatismo de los integrantes del grupo, tuvimos un gran acompañamiento por parte de personas especializadas frente al tema, hicimos nuestro mayor esfuerzo para que el trabajo no se viera tan aburrido ya que fue explicar una ley y en general. Por consiguiente espero que les agraden y lo mas importante que aprendan de lo visto para que en su ámbito laboral puedan aplicar dichos conocimientos adquiridos. Por ultimo comprendimos el valor ético y profesional de las normas que nos exigen como archivistas profesionales, igualmente tenemos que estar actualizados de las de las normas que se están vivenciando.
  • 33. CIBERGRAFIA • http://www.iso27000.es/sgsi.html#section2a • http://80.32.206.136/Tecnologia_LCP/Documentos/SEGURIDAD%20INFOR MATICA.pdf • http://recursostic.educacion.es/observatorio/web/es/component/content/a rticle/1040-introduccion-a-la-seguridad-informatica?start=1 • http://www.archivogeneral.gov.co/?idcategoria=7616 • http://www.enticconfio.gov.co/index.php/normatividad/item/232-ley-527- de-1999.html